Guide de l'administrateur Access Control Manager - Avigilon

523
Guide de l’Administrateur Logiciel Access Control Manager™ Version 6.14.0

Transcript of Guide de l'administrateur Access Control Manager - Avigilon

Guide de l’AdministrateurLogiciel Access Control Manager™

Version 6.14.0

© 2016 - 2020, Avigilon Corporation. Tous droits réservés. AVIGILON, le logo AVIGILON, AVIGILONCONTROL CENTER, ACC, ACCESS CONTROL MANAGER, ACM et ACM VERIFY sont des marquescommerciales d'Avigilon Corporation. HID, HID GLOBAL, APERIO et VERTX sont des marquescommerciales ou des marques déposées de HID Global, ASSA ABLOY AB ou de ses sociétés aux États-Uniset dans d’autres pays. Allegion, la technologie ENGAGE et Schlage sont des marques commercialesd'Allegion plc, de ses filiales et/ou sociétés affiliées aux États-Unis et dans d'autres pays. Linux® est unemarque déposée de Linus Torvald, aux États-Unis et dans d'autres pays. Firefox est une marque déposéede la fondation Mozilla, aux États-Unis et dans d'autres pays. Les autres noms ou logos mentionnés dans leprésent document sont susceptibles d’être des marques de commerce de leurs détenteurs respectifs.L’absence dans ce document ou ailleurs des symboles ™ et ® auprès de chaque marque n’indique pas unerenonciation de propriété de ladite marque. Avigilon Corporation protège ses innovations avec des brevetsdélivrés aux États-Unis d'Amérique et dans d'autres pays (voir avigilon.com/patents). Sauf mention expresseécrite, aucune licence n'est octroyée vis-à-vis des droits d'auteurs, de la conception industrielle, de lamarque de commerce, du brevet ou d'un autre droit de propriété intellectuelle d'Avigilon Corporation oude ses concédants.

Ce document a été compilé et publié en utilisant les spécifications et descriptions de produit disponibles aumoment de la publication. Le contenu de ce document et les spécifications des produits présentés ci-aprèssont sujets à modification sans préavis. Avigilon Corporation se réserve le droit d'apporter desmodifications sans avis préalable. Ni Avigilon Corporation ni ses sociétés affiliées ne : (1) garantissentl'exhaustivité ou l'exactitude des informations contenues dans ce document ; (2) sont responsables de votreutilisation des informations. Avigilon Corporation ne saurait être tenue responsable de tout perte oudommage (y compris de dommages indirects) causés en relation avec les informations contenues auxprésentes.

Avigilon Corporationavigilon.com

PDF-ACM-ADM-6.14.0-A

Révision : 1 - FR

20201210

2

Révisions

Version ACM Description

Version 6.14, novembre 2020 Champ N'expire jamais ajouté aux pages de rôle :

l Page Roles - Role Edit (Rôles - Modification des rôles) enpage 86

Délégations de certificat pouvant être attribuées au Rôle d'utilisateursuper-administrateur ACM :

l Configuration de l’authentification à distance à l’aide decertificats SSL en page 407

Nombre maximum de collaborations prises en charge :

l Collaborations prises en charge en page 383

Version 6.12, octobre 2020 Formulaires utilisateur dans la gestion des identités pour Utilisateurssuper-administrateurs ACM :

l Vue d’ensemble des formulaires utilisateur en page 398

l Ajout d'une identité en page 64

l Modification d'une identité en page 76

Demande de signature de certificat SSL et téléchargement decertificat pour les Utilisateurs administrateurs ACM :

l Présentation des certificats SSL en page 367Description du

l Événements système en page 511

Statut du jeton :

l Page Identités - Modification des jetons en page 77

Révisions 3

Version ACM Description

Version 6.10, septembre 2020 Prise en charge des verrous Wi-Fi hors ligne Allegion Schlage® :

l Installation en mode Wi-Fi hors ligne en page 305

l Affichage de l'état de verrouillage de la passerelle ou du Wi-Fihors ligne en page 309

l Mise à jour du microcode de verrou en page 310

l Suppression des verrous Wi-Fi hors ligne en page 311

l "Événement Porte ajoutée" dans Événements communs enpage 507

l Champs Intervalle de communication de la porte WiFi Schlageet Site pour les verrous Schlage WiFi dans Paramètres système- Page générale en page 410

Prise en charge de la planification personnalisée dans les appareils enmode IP/PoE :

l Ajout de portes en page 194

Recertification du module cryptographique FIPS 140-2 :

l Annexe : Configuration pivCLASS en page 512

Version 6.8, août 2020 Prise en charge des périphériques sans fil Control, LEB, NDEB, RU etRM par une seule passerelle :

l Installation en mode IP/PoE en page 294

l Résolution des problèmes en page 507

Certification FIPS 201-2 :

l Annexe : Configuration pivCLASS en page 512

Version 6.6, juin 2020 Prise en charge de la passerelle en mode IP (PoE ou 410-IP) et desverrous sans fil :

l Installation en mode IP/PoE en page 294

l Affichage de l'état de verrouillage de la passerelle ou du Wi-Fihors ligne en page 309

Nouveau tableau d'entrées :

l Surveillance - Tableau de bord en page 47

Assistance pour activate.avigilon.com :

l Ajout d’une licence en page 370

Révisions 4

Version ACM Description

Version 6.4, février 2020 Nouveau tableau d'entrées :

l Surveillance - Tableau de bord en page 47

Nouveau champ Transactions stockées max et champ renomméTransactions stockées max (auparavant Transactions stockées) :

l Modification des paramètres du dispositif en page 333 , 1.Préparation des dispositifs pour la réplication et le basculementen page 341

Autres mises à jour :

l Nouvelle procédure : Déclenchement du verrouillage de laporte par bouton de panique ou carte rouge en page 458

l La fonctionnalité de champ Jour / Heure de fin se termine à la finde la minute et non au début de la minute : Remplacements demodes de porte et de planifications en page 461, Modificationd’un remplacement en page 465

l Note décrivant l'état Escape and Return dans les serrures sans filSimonsVoss annule et remplace l'opération prioritaire deverrouillage ACM : Configuration des verrous sans filSimonsVoss en page 223, Situations de priorité en page 446

l Internet Explorer remplacé par Microsoft Edge commenavigateur pris en charge : Capture et téléchargement dephotos d’une identité en page 67

l Suppression du bouton obsolète « Ajouter un nouveaudispositif » et de « Dispositif : Ajouter une page »

Révisions 5

Version ACM Description

Version 6.2, novembre 2019 Prise en charge du changement de mot de passe obligatoire pourl'utilisateur administrateur par défaut lors de la première connexion ausystème ACM :

l Se connecter en page 23

Prise en charge de l'enregistrement d'une exportation d'identité sur ledisque local :

l Ajout d’une collaboration en page 374, Collaborations prises encharge en page 383, Aperçu du journal de collaborationd'identité générale en page 385, Extraire un fichier Zip CSV enpage 386

Prise en charge de la nouvelle table des sous-panneaux :

l Surveillance - Tableau de bord en page 47

Prise en charge de Modèle Mercury Security LP-series 4502 portes,panneaux, micrologiciels, identités, jetons PIV et PIV-I et Moduled'authentification pivCLASS intégré (PAM) et module d'authentificationauxiliaire (AAM) :

l Annexe : Configuration pivCLASS en page 512

Autres mises à jour :

l Terminez la configuration du lecteur OSDP dans le logiciel ACMavant de les connecter physiquement : Modèles de lecteur enpage 148

Révisions 6

Table des matières

Révisions 3

Introduction 23

Se connecter 23

Configuration initiale 24

Acceptation du contrat de licence de l'utilisateur final 24

Mise à niveau de votre format de licence 24

Ajout d’une licence 25

Licences en ligne 25

Gestion des licences hors ligne 25

Modification du mot de passe administrateur 26

Création d'une identité de super administrateur 26

Surveillance 28

Surveillance des événements 28

Suspendre/reprendre des événements 29

Effacer des événements 29

Visionner une vidéo en direct 30

Afficher la vidéo enregistrée 30

Créer des remarques d'événement 31

Afficher les remarques d'événement 31

Afficher les instructions d'événement 32

Afficher les détails de l'identité de l'événement 32

Afficher l'historique de l'événement 32

Modifier les paramètres de la liste d'événements 33

Se reconnecter à la liste des événements 33

Recherche d'événements et d'alarmes 34

Afficher une caméra (recherche) 35

Afficher la vidéo enregistrée (recherche) 35

Créer les remarques d'événement (recherche) 36

Afficher les remarques d'événement (recherche) 36

Afficher les instructions d'événement (recherche) 37

Afficher les détails de l'identité de l'événement (recherche) 37

Afficher l'historique des événements (recherche) 37

Modifier les paramètres de la liste de transactions 38

Alarmes de surveillance 38

7

Confirmer les alarmes 40

Visionner une vidéo en direct (alarmes) 40

Afficher la vidéo enregistrée (alarmes) 41

Créer des remarques d'événement (alarmes) 41

Afficher les remarques d'événement (alarmes) 42

Afficher les instructions d'événement (alarmes) 42

Afficher les détails de l'identité de l'événement (alarmes) 43

Afficher l'historique des événements (alarmes) 43

Modifier les paramètres de la liste des alarmes 43

Moniteur - Écran de vérification 44

Vérification des identités au niveau des portes 45

Liste des événements de vérification 46

Surveillance - Tableau de bord 47

Couleurs de statut 49

Statut du périphérique 49

Installation, désinstallation et suppression de panneaux et panneaux secondaires 50

Affichage, masquage et démasquage des entrées 50

Affichage, activation et désactivation des sorties 51

Nom du panneau de Recherche, du panneau secondaire, de l'entrée et de la porte 51

Enregistrement des filtres de porte 51

Contrôle des portes 52

Accès à l'interface Web des panneaux d'alimentation 53

Écran de surveillance - Page Modèles de cartes 53

Utilisation d'une carte 54

Ajout de cartes 57

Surveiller les Panneaux contre les intrusions 57

Surveillance des intrusions - Statut des panneaux 57

Surveillance des intrusions - Zones du panneau 58

Surveillance des intrusions - Panneau des points 60

Surveiller les sorties du panneau d'intrusion 61

Identités 63

Recherche d'une identité 63

Ajout d'une identité 64

Attribution de rôles aux identités 65

Attribution de jetons à des identités 66

Attribution de groupes à des identités 67

Capture et téléchargement de photos d’une identité 67

8

Création de badges pour les identités 72

Accès temporisé 73

Ajout d'un accès temporisé à une identité 74

Modification de l’accès temporisé 75

Suppression des accès temporisés 75

Modification d'une identité 76

Page Identités - Modification des jetons 77

Gestion des rôles 80

Configuration des rôles 80

Ajout d'un rôle 80

Modification d'un rôle 81

Attribution d'un groupe d'accès à un rôle 82

Attribuer des délégations à un rôle 82

Attribuer des groupes de routage à un rôle 83

Attribution de rôles 83

Suppression d'un rôle 84

Page Rôles - Recherche de rôles 84

Page Roles - Role Add (Rôles - Ajout de rôles) 85

Page Roles - Role Edit (Rôles - Modification des rôles) 86

Rôles – Page de groupes d'accès 87

Rôles - Page de délégation 88

Rôles - Page de routage 88

Page Roles - Assign Roles (Rôles - Attribution des rôles) 89

Page Roles - Access (Rôles - Accès) 89

Page Roles - Audit (Rôles - Audit) 90

Configuration des règles 90

Ajout d'une règle 91

Modification d'une règle 91

Suppression d'une règle 92

Liste Politiques 92

Page Policies - Policy Add (Règles - Ajout de règles) 92

Page Politiques - Politique : ajouter 93

Page Policies - Mercury Security (Règles - Mercury Security) 94

Page Règles - Entrée 98

Page Policies - Output (Règles - Sortie) 99

Page Policies - Audit (Règles - Audit) 99

Configuration des groupes 99

9

Ajout d'un groupe 100

Modification d'un groupe 100

Attribution de règles aux groupes 101

Affectation de membres aux groupes 101

Création d'un groupe matériel pour le routage 102

Utilisation de règles pour remplacer les paramètres matériels 103

Exécution d'une mise à jour par lot des identités ou des modèles 104

Planification d'une mise à jour par lot des identités ou des portes 104

Suppression d'un groupe 105

Liste Groupes 105

Page Groups - Group Add (Groupes - Ajout d'un groupe) 106

Page Groups - Group Edit (Groupes – Modification d'un groupe) 106

Groupes - Page des règles 106

Page Groups - Members (Groupes - Membres) 107

Page Groups - Audit (Groupes - Audit) 107

Gestion de l'accès aux portes 108

Ajout d'un groupe d'accès 108

Modification d'un groupe d'accès 109

Suppression d'un groupe d'accès 109

Groupes d'accès – Exemple 110

Attribution d'un groupe d'accès à un rôle 110

Liste Groupes d’accès 111

Groupes d'accès – Page Access Group Add (Ajout d'un groupe d'accès) 111

Page Groupe d’accès – Groupe d’accès : modifier 112

Groupes d'accès – Page Access (Accès) 113

Page Access Groups - Audit (Groupes d'accès - Audit) 113

Gestion des accès dans l'application 114

Ajout d'une délégation 114

Modification d'une délégation 115

Ajout d'une délégation à un rôle 115

Suppression d'une délégation 116

Liste Délégations 116

Page Délégations - Délégation : modifier 116

Gestion d’un système ACM partitionné 117

Planification d’un système partitionné 119

Configuration d’un système ACM partitionné 121

Ajout d'une partition 121

10

Modification d'une partition 122

Suppression d'une partition 122

Partitions - Liste 122

Partitions - Ajouter une page 123

Page Partitions - Partition Edit (Partitions - Modification des partitions) 123

Affectation de partitions à des opérateurs et entités ACM 124

Routage des événements vers l'écran de surveillance 125

Ajout d'un groupe de routage 126

Modification d'un groupe de routage 127

Attribution d'un groupe de routage à un rôle 127

Suppression d'un groupe de routage 128

Liste Groupes de routage 128

Page Routing Groups - Add (Groupes de routage - Ajout) 128

Page Routing Groups - Schedule (Groupes de routage - Planification) 129

Page Routing Groups - Event Types (Groupes de routage - Types d'événements) 130

Page Routing Groups - Groups (Groupes de routage - Groupes) 130

Gestion de l'accès aux ascenseurs 131

Ajout d'un niveau d'accès aux ascenseurs 131

Modification d'un niveau d'accès aux ascenseurs 131

Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès 132

Suppression d'un niveau d'accès aux ascenseurs 132

Liste Niveaux d’accès aux ascenseurs 132

Page Elevator Access Levels - Add (Niveaux d'accès aux ascenseurs - Ajout) 133

Page Niveaux d’accès aux ascenseurs – Niveau d’accès aux ascenseurs : modifier 133

Rapports 135

Rapports - Génération de rapports 135

Rapports - Prévisualiser le rapport 135

Rapports - Modification 137

Rapports - Modification du journal d'audit et des rapports sur les transactions 137

Rapports - Création de rapports personnalisés 139

Rapports - Création de journal d'audit et de rapports sur les transactions personnalisées 139

Accès physique 140

Aperçu de Modèles 140

Modèles de porte 141

Modèles de porte - Mise à jour par lot 142

La page de liste Modèles de porte 143

11

Page Door Templates - Add (Modèles de porte - Ajout) 143

Page Modèles de porte - Modèle de porte : modifier 145

Modèles de porte - Mise à jour par lot 147

Modèles de lecteur 148

Page de liste Modèle de lecteur 149

Page Ajout de modèles de lecteur 149

Page Modification du modèle de lecteur 153

Modèles d'entrée 156

Page de liste Modèles d'entrée 157

Page Ajout de modèle d'entrée 157

Page Modification du modèle d'entrée 159

Modèles de sortie 161

Page de liste Modèles de sortie 161

Page Ajout de modèle de sortie 162

Page Modification du modèle de sortie 163

Modèles de câblage 164

Page de liste Modèle de câblage 165

Page Ajout de modèles de câblage 165

Page Modèle de câblage : Modification 167

Configuration des panneaux 168

Recherche de panneaux 168

Ajout de panneaux 168

Configuration de la Solution Mercury Security MS Bridge 171

Création par lots de panneaux secondaires sur un nouveau panneau Mercury 172

Page Panneau secondaire : créer par lot 173

Page Panneau secondaire : détails de la modification par lot 175

Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer unesynthèse par lot 175

Ajout de Panneaux secondaires HID VertX® 176

Ajout de panneaux Mercury Security 176

Page Panneau secondaire : ajouter 176

Page Panneau secondaire : Ajout par lot (VertX®) 177

Modification de panneaux 178

Modification des Panels (Panneaux) HID VertX® 178

Modification de panneaux Mercury Security 178

Volet Formats de cartes 179

Réinitialisation de l'anti-passback à partir du panneau 179

12

Téléchargement de paramètres 180

Téléchargement de jetons 180

Prise en charge des panneaux Lenel 180

Réinitialisation des portes connectées à un panneau secondaire 181

Mise à jour du microcode du panneau 181

Mise à jour de l'heure du panneau 182

Suppression de panneaux 182

Configuration des panneaux secondaires 183

Ajout de panneau secondaire 183

Modification de panneaux secondaires 185

Entrées 185

Modes de fonctionnement de sortie 186

Sorties 186

Suppression de panneaux secondaires 187

Macros 187

Ajout de macros 188

Modification de macros 188

Suppression de macros 189

Attribution de macros 189

Attribution d'une macro à un déclencheur 189

Attribution d'une macro à une macro 189

Attribution d'une macro à une porte 189

Tri des macros 190

Déclencheurs 190

Ajout de déclencheurs 190

Modification des déclencheurs 191

Suppression des déclencheurs 191

Configuration des portes 191

Recherche de portes 192

Filtrage avancé sur la liste des portes 192

Contrôle des portes 193

Ajout de portes 194

Ajout de macros simples 203

Modification des portes 204

Portes - Modification des portes VertX® 205

Portes - Modification des portes Mercury Security 205

Suppression des portes 205

13

Modes de porte 205

Types d'accès 206

Anti-passback 207

Modes anti-passback 207

Configuration de lʼanti-passback 209

Occupation minimale pour deux personnes et configuration de porte unique 210

Autorisation d'un passage libre 212

Anti-passback global 213

Modes anti-passback global 213

Verrouillages 215

Ajout de verrouillages 217

Modification des verrouillages 217

Configuration des systèmes de verrouillage 217

Configuration de la technologie de verrouillage sans fil Assa Abloy Aperio® 217

Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400 218

Configuration des verrous de la gamme Allegion Schlage LE 219

Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 221

Configuration des verrous sans fil SimonsVoss 223

Liste des Portes 227

Ajout de portes 230

Page Portes - Nouveaux paramètres VertX® 238

Portes - Page des nouveaux paramètres Mercury Security 240

Écran Portes - Porte : modifier 244

Page Modification de porte (VertX®) 245L'onglet Parameters (paramètres) (VertX®) 245Onglet Operations (Fonctionnement) (VertX®) 247Onglet Matériel (VertX®) 250

Page Modification de lecteur (VertX®) 252

Page Modification des entrées (VertX®) 253

Page Modification des sorties (VertX®) 254Onglet Cameras (Caméras) (VertX®) 254Onglet Événements VertX® 256

Portes - Création d'événements locaux pour les portes VertX® 258Onglet Access (Accès) (VertX®) 260Onglet Transactions (VertX®) 260

Modification des portes (Mercury Security) 260L'onglet Parameters (paramètres) (Mercury Security) 261Onglet Operations (Fonctionnement) (Mercury Security) 265

14

Onglet Matériel (Mercury Security) 269

Page Modification de lecteur (Mercury Security) 272

Page Modification des entrées (Mercury Security) 275

Page Modification des sorties (Mercury Security) 276Onglet Elev (Asc) (Mercury Security) 276Onglet Cameras (Caméras) (Mercury Security) 276

Configuration et affichage du flux vidéo en direct 279

Présentation générale 279

Configuration du flux vidéo en direct 280Onglet Verrouillages (portes Mercury Security) 280

Page Ajout de verrouillages 281

Page Modification des verrouillages 283Onglet Événements (portes de Mercury Security) 284

Portes - Création d’événements locaux pour les portes Mercury 286Onglet Access (Accès) (Mercury Security) 288Transactions onglet (Mercury Security) 288

Portes - Page d'accès 288

Configuration des portes ACM Verify™ Virtual 289

Ajout d’une porte ACM Verify 289

L'onglet Parameters (paramètres) (Avigilon) 290

Appareils appairés 291

Configuration requise pour associer des appareils 292

Précautions pour l'utilisation de stations ACM Verify associées 292

Jumelage d'un dispositif 292

Utilisation d'ACM Verify 293

Installation en mode IP/PoE 294

Dispositifs pris en charge 295

Étape 1 : création d'un site ENGAGE 296

Étape 2 : configuration des passerelles pour les dispositifs sans fil IP 297

Étape 3 : Configuration des verrous sans fil IP 298

Étape 4 : Configuration du fonctionnement de verrouillage 300

Application des commandes de porte 301

Planification de porte par traitement par lots (spécification) 302

Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne 302

Affichage du statut et des événements de la porte 303

Mise à jour du micrologiciel de la passerelle et du verrouillage Wi-Fi hors ligne 304

15

Génération de rapports 305

Installation en mode Wi-Fi hors ligne 305

Dispositifs pris en charge 306

Étape 1 : création d'un site ENGAGE 307

Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne 307

Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne 308

Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne 309

Mise à jour du microcode de verrou 310

Suppression des verrous Wi-Fi hors ligne 311

Configuration des Zones 311

Ajout de Zones 313

Modification de zones 313

Suppression de zones 313

Résistance de fin de ligne 313

Ajout d'une résistance de FDL pour les points d'entrée Mercury 313

Ajout de résistance FDL pour les points d’entrée VertX® 314

Modification de la résistance de FDL pour les points d'entrée Mercury 314

Modification de la résistance EOL pour les points d'entrée VertX® 314

Mercury Modes LED - Page de liste 314

Modification des modes LED (Mercury Security) 315

Page Mercury Security LED Mode Table (Tableau des modes LED - Mercury Security) 315

Modes LED de sécurité Mercury 316

Configuration des formats de carte 320

Ajout de formats de cartes 320

Modification des formats de cartes 321

Suppression des formats de cartes 321

Configuration des événements du système ACM 321

Rechercher des événements système ACM 321

Personnalisation des Événements du système ACM 322

Affectation des couleurs de priorité à Événements du système ACM 322

Actions globales 324

Ajout d'actions globales 324

Modification des actions globales 325

Actions globales - Types d'actions 325

Suppression d'actions globales 326

Actions globales - Liens globaux d’intrusion et actions 326

Alarme de panneau d’intrusion à cause d’un événement dans le système 326

16

Désactiver et activer les portes à partir du clavier 326

Désarmer l'arme sur Octroi d’accès avec autorisations restreintes 326

Liens globaux - Présentation 327

Ajout de liens mondiaux 327

Modification des liens globaux 328

Rassemblement 328

Rassemblement - Requirements 328

Rassemblement - Création d'un tableau de bord 329

Rassemblement - Utilisation du tableau de bord 330

Rassemblement - Déplacement manuel des identités 332

Gestion des dispositifs 333

Modification des paramètres du dispositif 333

Suppression d'un dispositif 333

Configuration de la réplication et du basculement 334

Fonctionnalité de basculement/redondance 335

Basculement automatique 335

Basculement manuel et reprise après panne 336

Architecture système conseillée 336

Architecture système pour la réplication 336

Architecture système pour la redondance 337

Exigences relatives à la réplication et au basculement 339

1. Préparation des dispositifs pour la réplication et le basculement 341

Configuration du dispositif principal 341

Configuration de dispositifs supplémentaires 342

2. Configuration de la réplication entre dispositifs 343

Activation de la réplication sur le dispositif principal 343

Activation de la réplication sur le second dispositif pair ou dispositif de secours. 344

3. Ajout dʼun abonnement de réplication 346

Test de la réplication 349

Vérification du statut de la réplication du dispositif 349

Test de la réplication bidirectionnelle 351

4. Configuration du basculement 352

Configuration des notifications par e-mail pour les événements de réplication 354

Suppression de la réplication et du basculement 356

Basculement et restauration 356

Basculement automatique 356

Basculement manuel 357

17

Restauration 358

Surveillance de la réplication des transactions sur le dispositif de secours à chaud 359

Configuration des connexions réseau 359

Configuration des ports Ethernet 359

Ajout d'itinéraires Ethernet 360

Activation des ports série 361

Sauvegardes 361

Sauvegarde des données du système 362

Sauvegarde manuelle des données 362

Restauration des sauvegardes 363

Restauration des sauvegardes à partir d'autres événements de sauvegarde 364

Logs (Journaux) 365

Accès aux journaux du Dispositif 365

Mises à jour logicielles 366

Mise à jour du logiciel du dispositif 366

Présentation des certificats SSL 367

Normes prise en charge 367

Affichage du Certificat SSL 367

Création d'un Certificat SSL 368

Création d'une demande de signature de certificat 368

Téléchargement d'un certificat SSL 369

Dispositifs - Page À propos 369

Ajout d’une licence 370

Licences en ligne 370

Gestion des licences hors ligne 370

Suppression d’une licence 371

Licences en ligne 371

Gestion des licences hors ligne 371

Mise à niveau de votre format de licence 372

Affichage du contrat de licence de l'utilisateur final 373

Dispositifs - Page À propos 373

Gérer les collaborations 374

Ajout d’une collaboration 374

Ajout d’une collaboration d’événements au format XML 376

Collaboration - Définitions de XML dʼévénements 377

Collaboration - Exemple d'événements au format XML 381

Modification d’une collaboration 382

18

Collaborations prises en charge 383

Exécution d’une collaboration 384

Aperçu du journal de collaboration d'identité générale 385

Extraire un fichier Zip CSV 386

Suppression d’une collaboration 387

Attribution d’un type d’événement à une collaboration 387

Configuration et paramètres 389

Aperçu des planifications et des jours fériés 390

Planifications 390

Jours fériés 390

Ajout de planifications (intervalles dans les plaifications) 390

Modification des planifications 391

Suppression de planifications 392

Ajout de congés 392

Congés - Modification 392

Congés - Suppression 393

Planifications et congés - Exemples 393

Exemple 1 : demi-journée de congé 393

Exemple 2 : durée d'accès supplémentaire 393

Types d’événements - Introduction 394

Ajout de types d'événements 397

Modification des types d'événements 398

Suppression des types d'événements 398

Vue d’ensemble des formulaires utilisateur 398

Ajout et personnalisation d'onglets avec des formulaires utilisateur 399

Attribution d'onglets aux identités avec des formulaires utilisateur 400

Modification des formulaires utilisateur 401

Suppression des formulaires utilisateur 401

Champs définis par l'utilisateur - Présentation 402

Ajout d'un champ pour Formulaires utilisateur, Onglets et listes 402

Ajout et attribution d'onglets aux identités avec des champs utilisateur 403

Ajout de Champs définis par l’utilisateur à l’onglet Onglets 403

Champs définis par l'utilisateur - Suppression des champs 403

Champs définis par l'utilisateur - Suppression 404

Listes utilisateur - Présentation 404

Ajout d'éléments à une liste 404

Listes utilisateur - Modification des éléments 405

19

Listes utilisateurs - Suppression d'éléments 405

Paramètres système - Introduction 405

Authentification à distance - Introduction 406

Configuration de l’authentification à distance à l’aide de certificats SSL 407

À propos de l’épinglage de certificat 407

Conditions requises pour l’utilisation de certificats épinglés 407

Conditions requises pour l’utilisation de certificats fiables 408

Épinglage ou approbation des certificats dans le système ACM 408

Activation de l’authentification à distance pour les utilisateurs clients ACM 409

Paramètres système - Page générale 410

Page Paramètres système - Authentification à distance 414

Liste Paramètres système – Domaines externes 415

Paramètres système - Page d'ajout de domaines externes 415

Page Paramètres système – Domaine externe : modifier 416

Liste Paramètres système – Certificats 417

Page Certificate Upload (Téléchargement des certificats) 417

Modèles de badges et concepteur de badges 418

Utilisation du concepteur de badge 419

Liste Modèles de badges 425

Présentation des systèmes externes 426

Ajouter des systèmes externes 426

Systèmes externes - Modification 426

Suppression de systèmes externes 426

Systèmes externes - Intégrer un dispositif ACM sur un site ACC™ 427

Systèmes externes - Définition de la caméra de badge du système 429

Panneaux Bosch contre les intrusions 430

Ajout d’un panneau Bosch d'intrusion 430

Modification d’un panneau Bosch d'intrusion 430

Synchronisation des panneaux Bosch Intrusions 431

Suppression d’un panneau Bosch d’intrusion 431

Affichage des zones du panneau Bosch Intrusions 432

Affichage des points du panneau Bosch Intrusions 432

Affichage des sorties du panneau Bosch Intrusions 432

Affichage des utilisateurs du panneau Bosch Intrusions 433

Attribution des utilisateurs de panneau Bosch Intrusions à des identités 433

Panneaux d'intrusion Bosch pris en charge 434

Systèmes externes - ViRDI 437

20

Systèmes externes - Paramètres du système ViRDI 438

Étape 1 : création d'un site ENGAGE 439

Cartes - Présentation 439

Cartes - Création et modification d'une carte 440

Cartes - Association de cartes 441

Utilisation d'une carte 442

Situations de priorité 446

Planification des règles de portes de priorité 447

Règles de porte de priorité, actions globales et modes 448

Règles de porte de priorité et situations d’urgence 448

Configuration d’une réponse d’urgence de haute priorité sécurisée 449

Test d’une réponse d’urgence de priorité sécurisée dans le système ACM 452

Activation de la réponse d’urgence de haute priorité 453

Pendant une situation de haute priorité 454

Désactivation d’une règle de porte de priorité 455

Limitations des actions globales de priorité 456

Hiérarchie de priorité 456

Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge 458

Remplacements de modes de porte et de planifications 461

Ajout d'un remplacement 462

Accéder à la liste des remplacements 463

Surveillance des remplacements. 464

Répertorier et supprimer les remplacements 464

Modification d’un remplacement 465

Définition des préférences personnelles 467

Modification du mot de passe dans My Account (Mon compte) 467

Planification des travaux par lots 467

Génération d'un rapport de travaux par lots 467

Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 469

Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 471

Planification d'une action globale 474

Configuration des modes de porte par lots 475

Droits et autorisations 478

Résolution des problèmes 507

Portes 507

21

Événements communs 507

Les événements de verrouillage de contrôle 509

Evénements de périphérique RU et RM 509

Panneaux et planifications 510

Événements système 511

Annexe : Configuration pivCLASS 512

Présentation générale 512

Spécifications requises 512

Activation du cryptage FIPS 140-2 sur les dispositifs ACM 512

Activation du grand format de carte chiffrée et de l'autorisation intégrée sur les panneaux 513

Mise à jour du firmware 514

Ajout de portes 514

Ajout de modèle de lecteur 515

Affectation de grands formats codés à des panneaux 515

Affichage des identités et des jetons 515

Surveillance des événements 516

Glossaire 517

22

Introduction

Ce Guide fournit une présentation générale du rôle de l'Administrateur tel que défini dans le logicielAvigilon Access Control Manager (ACM). Ce Guide est conçu pour être utilisé et désigné par les personnesà qui l'on a attribué le rôle d'Administrateur dans le logiciel ACM.

Le rôle Admin supervise le système ACM. Il est responsable de la surveillance et de la maintenance dusystème ACM. Pour plus d'informations, voir Droits et autorisations en page 478.

Remarque: Ce Guide ne définit pas le rôle d’un Administrateur sur tous les sites. Veuillez contactervotre administrateur système pour de plus amples détails.

Se connecter

Vous pouvez vous connecter au système depuis n'importe quel navigateur Web ayant accès au mêmeréseau.ACM

1. Ouvrez le navigateur de votre choix.

2. Dans la barre d'adresses, saisissez l'adresse IP du dispositif ACM.

3. Saisissez votre nom d'utilisateur dans le champ Login (Nom de connexion).

4. Saisissez votre mot de passe dans le champ Password (Mot de passe).

5. Cliquez sur le bouton Sign in (Se connecter).

La page d'accueil de l'application s'affiche.

Remarque: Si vous vous connectez à l'application ACM pour la première fois, le mot depasse par défaut du nom d'utilisateur admin doit être modifié. De plus, si vous effectuez unemise à niveau du système, le mot de passe par défaut pour le nom d'utilisateuradministrateur doit être modifié s'il n'a pas été modifié précédemment.

Conseil : Pour modifier votre mot de passe après l'installation initiale, voir Modification dumot de passe dans My Account (Mon compte) en page 467 et Modification du mot depasse administrateur en page 26. Pour plus d'informations sur le champ Niveau de sécuritédu mot de passe appliqué, voir Force de mot de passe renforcée en page 413.

Introduction 23

Configuration initiale

Après avoir installé votre dispositif ACM, exécutez les procédures de configuration recommandéessuivantes :

Acceptation du contrat de licence de l'utilisateur final

Avant de pouvoir utiliser le système ACM, vous devez accepter le contrat de licence de l'utilisateur final.

1. En haut à droite, sélectionnez > Appliance (Dispositif).

2. Dans l’onglet À propos, cliquez sur Afficher les conditions générales du contrat de licence del’utilisateur final.

3. Passez en revue le contrat de licence, puis cochez la case.

4. Cliquez sur Submit (Valider).

Vous pouvez maintenant utiliser une licence pour le système ACM et le configurer.

Mise à niveau de votre format de licence

Le format de la licence ACM 6 est différent des versions précédentes. Si vous avez effectué une mise àniveau et êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, vous devrez mettre àniveau votre format de licence pour pouvoir ajouter de nouvelles licences.

Remarque: Si votre système est licencié pour un nombre de personnes supérieur au nombremaximal de lecteurs, aucune licence de mise à niveau ne vous sera délivrée. Vous pouvezcontinuer à utiliser votre système existant ou contacter le service commercial pour ajouterdavantage de fonctionnalités.

Si vous ne mettez pas votre format de licence à niveau, vous pouvez continuer à utiliser vos fonctionnalitésexistantes. Cependant, vous ne pourrez pas obtenir de licence pour les nouvelles fonctionnalités.

Important : Si vous utilisez les fonctionnalités de réplication et de basculement du système ACM etque vous choisissez de mettre à niveau le format de licence, vous devez mettre à niveau le formatde licence sur les dispositifs ACM principal et de secours. Les fonctionnalités de réplication, ycompris le basculement, ne fonctionneront pas si le format de licence est différent sur les deuxdispositifs. Effectuez les étapes suivantes sur les deux dispositifs.

Configuration initiale 24

1. En haut à droite, sélectionnez >Dispositif.

2. Dans l’onglet À propos, cliquez sur Télécharger le fichier demise à niveau.

3. Envoyez le fichier .bin par courrier électronique à l’adresse suivante : [email protected] recevrez une réponse sous 1 à 2 jours ouvrés avec un ID d’activation pour chaque fonctionnalitédont vous disposez. Vous pouvez continuer à utiliser le dispositif ACM pendant cette période.

4. Après avoir reçu les ID d’activation, suivez la procédure indiquée à la section Ajout d’une licence enpage 370. Il vous suffit de saisir l’un des ID d’activation pour octroyer automatiquement une licenceau système pour toutes les fonctionnalités auxquelles votre dispositif peut avoir accès.

Ajout d’une licence

Lorsque vous installez un système ACM 6 pour la première fois, vous devez obtenir une licence pour lesystème afin d’utiliser ses différentes fonctionnalités. Ajoutez des licences supplémentaires pour accéderaux nouvelles fonctionnalités selon vos besoins.

Si vous ne disposez pas d’une licence, achetez-en une auprès d’Avigilon.

Licences en ligneUtilisez l’activation en ligne si vous disposez d’un accès à Internet. Dans le cas contraire, reportez-vous àGestion des licences hors ligne ci-dessous.

1. En haut à droite, sélectionnez > Dispositif.

2. Dans l’onglet À propos, cliquez sur Ajouter une licence.

3. Dans la boîte de dialogue Ajouter des licences, saisissez vos ID d’activation.

l Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires.

l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi.

4. Cliquez sur Activer les licences.

Gestion des licences hors ligneLa licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et unordinateur avec accès à Internet.

Dans le système ACM :

1. En haut à droite, sélectionnez >Dispositif.

2. Dans l’onglet À propos, cliquez sur Ajouter une licence.

3. Dans la boîte de dialogue Ajouter des licences, sélectionnez l’onglet Manuel.

4. Saisissez vos ID d’activation.

l Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires.

l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi.

5. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer le

Ajout d’une licence 25

fichier .key. Vous pouvez renommer les fichiers selon vos besoins.

6. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet.

Dans un navigateur :

1. Rendez-vous sur activate.avigilon.com.

2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key.

3. Cliquez sur Upload. Un fichier abilityResponse.bin doit se télécharger automatiquement.

Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité.

4. Remplissez la page d’enregistrement du produit pour recevoir les mises à jour produit de Avigilon.

5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client.

Dans le système ACM :

1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier.

2. Sélectionnez le fichier .bin et cliquez sur Ouvrir.

3. Cliquez sur Activer les licences.

Modification du mot de passe administrateur

Après vous être connecté à l'application ACM, vous pouvez modifier le mot de passe de l'identité admin.

1. Cliquez sur Identités puis sur Rechercher.

2. Dans la liste Identités, cliquez sur A.

3. Sélectionnez l'identité Administrator, System (Administrateur, système).

4. Dans la zone Account Information (Informations sur le compte), saisissez un nouveau mot de passedans les champs Password (Mot de passe) et Confirm (Confirmer).

5. Cliquez sur .

Si vous êtes actuellement connecté avec l'identité Administrateur, vous serez automatiquementdéconnecté. Connectez-vous à nouveau avec le nouveau mot de passe ou utilisez une identité de superadministrateur différente.

Création d'une identité de super administrateur

Lorsque vous vous connectez au système ACM pour la première fois et paramétrez un nouveau mot depasse, il est recommandé de créer une identité de super administrateur pour la configuration du système.En créant cette nouvelle identité, vous pouvez mieux protéger la sécurité du système en n'utilisant pasl'identité administrateur par défaut. Vous disposez ainsi d'une identité de secours en cas de perte dumot de passe administrateur par défaut.

Modification du mot de passe administrateur 26

1. Cliquez sur Identités puis sur Ajouter une identité.

2. Sélectionnez un profil d'identité dans la boîte de dialogue Identity Profile (Profil d'identité), puiscliquez sur Continuer.

3. Dans la zone Identity Information (Informations sur l'identité), renseignez les champs Last Name (Nomde famille) et First Name (Prénom).

4. Dans la zone Account Information (Informations sur le compte), entrez le Login (Nom de connexion)permettant d'accéder au système.

5. Dans les champs Password (Mot de passe) et Confirm (Confirmer), saisissez un mot de passe pour lanouvelle identité. Le mot de passe doit comprendre au moins quatre caractères.

6. Cliquez sur . L'onglet Roles (Rôles) s'affiche automatiquement.

7. Dans l'onglet Roles (Rôles), sélectionnez Super Admin (Super administrateur) dans la liste Available

(Disponibles) et cliquez sur pour attribuer la nouvelle identité au rôle de super administrateur.

8. Cliquez sur .

Seuls ces paramètres sont requis pour créer une identité de super administrateur. Vous pouvez ajouter etconfigurer davantage de paramètres pour le compte.

Création d'une identité de super administrateur 27

Surveillance

L'écran Surveillance vous donne accès à la visualisation de tous les événements et alarmes qui sont dans lesystème. Il vous permet également de visualiser et de contrôler le matériel connecté. Un événement seproduit et des changements sont générés dans le logiciel ou sur le matériel. Par exemple, lorsqu’unutilisateur accède à une porte. Une alarme se déclenche lorsque le système détecte un événementinhabituel. Par exemple, une porte forcée. On peut contrôler le matériel pour accorder ou restreindrel’accès à une zone. Par exemple, une porte peut être désactivée pour empêcher l’accès à une zonedangereuse.

Remarque: Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pasaccéder à certaines des pages suivantes. Contactez votre administrateur système pour de plusamples détails.

Surveillance des événements

Les événements sont définis comme une activité signalée entre le dispositif ACM et le matériel supervisé.Un événement inclut toutes les alarmes, mais tous les événements ne sont pas des alarmes. Lesévénements peuvent inclure des modifications dans la configuration, un rapport sur l’accès aux portes,l’ajout d’un détenteur de badge sur le système, etc. En d'autres termes, tout transfert de données au sein dusystème est un événement.

Pour visualiser les événements :

1. Cliquez sur Surveillance > Événements.

2. Cliquez sur l'un des boutons suivants :

Remarque: Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événementqui inclut les informations pertinentes.

l Bouton Pause : mettre en pause le flux des événements qui s'affiche sur la page.

Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichagedes mises à jour en direct jusqu'à ce que vous cliquiez sur Resume (Reprendre).

l Bouton Resume (Reprendre) : redémarrer le flux des événements affichés sur la page.

Ce bouton s'affiche uniquement lorsque le flux des événements est interrompu.

l Bouton Clear (Effacer) : effacer provisoirement tous les événements affichés à l'écran. De nouveauxévénements sont alors affichés automatiquement dans la liste. Pour restaurer les événementseffacés, actualisez la page.

Surveillance 28

l Bouton Live Video (Vidéo en direct) : afficher la vidéo en direct associée à l'événement sélectionné.

l Bouton Recorded Video (Vidéo enregistrée) : afficher la vidéo enregistrée associée à l'événementsélectionné.

l Bouton Notes (Remarques) : saisir une nouvelle remarque ou afficher les remarques déjàenregistrées pour l'événement sélectionné.

l Bouton Instructions : afficher les instructions qui doivent être réalisées au moment de l'événement.Les instructions ont été ajoutées lors de la création de l'événement.

l Bouton Identity (Identité) : afficher les informations sur la personne qui a déclenché l'événementsélectionné.

l Bouton Histoire : afficher un historique détaillé de cet événement.

l Bouton Enregistrer les paramètres : enregistrer vos paramètres actuels pour cette page. Parexemple, les colonnes et l'ordre de la page.

l Bouton Sélectionner des colonnes : choisir les informations que vous souhaitez afficher.

Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les casescorrespondant aux colonnes à masquer.

Cliquez sur les colonnes et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pourles disposer dans l'ordre de votre choix.

l Bouton Reconnecter : reconnecter au dispositif.

Ce bouton apparaît uniquement si votre navigateur est déconnecté du dispositif et qu'une erreurs'affiche.

Suspendre/reprendre des événementsL’affichage des mises à jour de l’événement en direct peut être mis en pause. Cela vous permet d’afficheret d’enquêter sur un événement spécifique sans avoir à le chercher. Une fois que l’événement a étéexaminé, l’affichage des mises à jour des événements en direct peut reprendre son cours.

Procédez comme suit pour suspendre et reprendre des événements.

1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance desévénements). Pour plus de détails, consultez Surveillance des événements à la page précédente.

2. Cliquez sur Pause pour mettre en pause le flux des événements qui s'affiche sur la page.

Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichagedes mises à jour en direct jusqu'à ce que vous cliquiez sur Resume (Reprendre) (ce bouton s'afficheuniquement lorsque le flux des événements est interrompu).

3. Cliquez sur Resume (Reprendre) pour redémarrer le flux des événements affichés sur la page.

La mise à jour de la liste des événements reprend.

Effacer des événementsProcédez comme suit pour effacer tous les événements affichés.

Suspendre/reprendre des événements 29

1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance desévénements).

2. Cliquez sur Clear (Effacer) pour effacer provisoirement tous les événements affichés à l'écran.

La liste est effacée. De nouveaux événements sont alors affichés automatiquement dans la liste.

Remarque: Cette action ne supprime pas les événements existants mais permet de ne plusles afficher à l'écran. Pour restaurer les événements effacés, actualisez la page.

Visionner une vidéo en directUne vidéo en direct qui est associée à un événement sélectionné peut être affichée dans la pageMonitoring Events (Surveillance des évènements). Par exemple, si un événement inhabituel se produit, lavidéo en direct peut être affichée pour observer l’événement et déterminer si des mesures doivent êtreprises.

Procédez comme suit pour visionner une vidéo en direct.

1. Cliquez sur Monitor (Surveillance). La page Monitor Events (Surveillance des évènements)s'affiche (pour en savoir plus, voir Surveillance des événements en page 28).

2. Sélectionnez un événement dans la liste.

Seuls les événements ou les alarmes associés à l'icône comportent une vidéo.

3. Cliquez sur Live Video (Vidéo en direct) pour afficher la vidéo en direct associée à l'événementsélectionné. (Ce bouton s'affiche uniquement si une vidéo est disponible pour cet événement.)

La fenêtre Monitor Screen - Live Video (Écran de surveillance - Vidéo en direct) s'affiche. Visionnez lavidéo en direct dans cette fenêtre.

Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres dunavigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,consultez les fichiers d'aide de votre navigateur.

Afficher la vidéo enregistréeUne vidéo enregistrée qui est associée à un événement sélectionné peut être affichée dans la pageMonitoring Events (Surveillance des évènements). Par exemple, si un événement inhabituel s’est produit lejour précédent, la vidéo enregistrée peut être affichée pour observer les événements et déterminer si desmesures doivent être prises.

Procédez comme suit pour visionner une vidéo en direct.

1. Cliquez sur Monitor (Surveillance). La page Monitor Events (Surveillance des évènements)s'affiche (pour en savoir plus, voir Surveillance des événements en page 28).

2. Sélectionnez un événement dans la liste.

Seuls les événements ou les alarmes associés à l'icône comportent une vidéo.

Visionner une vidéo en direct 30

3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo enregistrée associée àl'événement sélectionné. (Ce bouton s'affiche uniquement si une vidéo est disponible pour cetévénement.)

La fenêtre Monitor Screen - Recorded Video (Écran de surveillance - Vidéo enregistrée) s'affiche.Visionnez la vidéo dans cette fenêtre.

Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres dunavigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,consultez les fichiers d'aide de votre navigateur.

Créer des remarques d'événementDes remarques peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans lesystème. Par exemple, si une observation est faite sur un événement, une remarque peut être rédigée pourcet événement.

Procédez comme suit pour créer des remarques d'événement.

1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance desévénements).

2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.

3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné.

L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche.

4. Saisissez le texte dans le champ NewNote (Nouvelle remarque).

5. Cliquez sur pour enregistrer la nouvelle remarque.

La remarque s'affiche dans la liste dessous la section NewNote (Nouvelle remarque). La date,l'opérateur et la remarque apparaissent dans cette liste.

6. Fermez la boîte de dialogue.

Afficher les remarques d'événementLes Remarques qui sont associées à un événement peuvent être affichées sur la page Monitor Events(Surveillance des évènements). Par exemple, si un autre utilisateur a créé une remarque pour un événement,vous pouvez afficher la remarque pour obtenir plus d’informations sur l’événement.

Procédez comme suit pour afficher les remarques d'événement.

1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance desévènements) (pour plus d'informations, voir Surveillance des événements en page 28).

2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. (Les événements

possédant des remarques sont indiqués par la présence de dans la colonne Icon (Icône).)

Créer des remarques d'événement 31

3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné. (Vous

pouvez également cliquer sur pour obtenir le même résultat.)

La fenêtre Monitor Screen - Notes Window (Écran de surveillance - Remarques) s'affiche. Lesremarques existantes apparaissent dans une liste sous la section NewNote (Nouvelle remarque). Ladate, l'opérateur et la remarque apparaissent dans cette liste.

Afficher les instructions d'événementOn peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateurquelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voitrefuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il estautorisé à accéder à la zone.

Procédez comme suit pour afficher les instructions d'événement. Les instructions ont été ajoutées lors de lacréation de l'événement.

1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance desévènements) (pour plus d'informations, voir Surveillance des événements en page 28).

2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant

des instructions sont indiqués par la présence de dans la colonne Icon (Icône).)

3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.

La fenêtre Monitor Screen - Instructions (Écran de surveillance - Instructions) s'affiche. Consultez lesinstructions dans le tableau qui apparaît.

4. Fermez la fenêtre pour revenir sur la page Monitor Events (Surveillance des événements).

Afficher les détails de l'identité de l'événementProcédez comme suit pour afficher les détails de l'identité de l'événement.

1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance desévènements) (pour plus d'informations, voir Surveillance des événements en page 28).

2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.

3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné.

La fenêtre Monitor Screen - Identity (Écran de surveillance - Identité) s'affiche.

4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).

5. Fermez la fenêtre pour revenir sur la page Monitor Events (Surveillance des événements).

Afficher l'historique de l'événementProcédez comme suit pour afficher l'historique de l'événement.

Afficher les instructions d'événement 32

1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance desévènements) (pour plus d'informations, voir Surveillance des événements en page 28).

2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.

3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné.

La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche.

4. Affichez les détails de l'historique.

5. Fermez la fenêtre pour revenir à la liste Événements.

Modifier les paramètres de la liste d'événementsProcédez comme suit pour modifier les paramètres de la liste d'événements.

1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance desévénements).

La liste présente les éléments dans l’ordre chronologique, les événements les plus récents étant enhaut de la liste.

2. Si vous souhaitez réorganiser l’ordre de la liste :

l Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, parpriorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordrecroissant de priorité).

l Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.

3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitezdéplacer, puis glisser-la et déposer-la à son nouvel emplacement.

4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner lescolonnes), puis :

l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître unecoche.

l Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.

5. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveauxparamètres.

Un message apparaît avec le message Notification ACM. Enregistrement réussi. ».

Se reconnecter à la liste des événementsProcédez comme suit pour vous reconnecter au dispositif ACM.

1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance desévènements) (pour plus d'informations, voir Surveillance des événements en page 28).

Si votre navigateur perd la connectivité avec le dispositif ACM, le bouton Reconnect (Sereconnecter) s'affiche.

2. Cliquez sur Reconnect (Se reconnecter) pour vous reconnecter.

Modifier les paramètres de la liste d'événements 33

Recherche d'événements et d'alarmes

Les transactions d'événements et les alarmes peuvent se compter par milliers en fonction du niveaud'activité de votre système. Pour trouver des événements spécifiques, vous pouvez effectuer unerecherche.

Rechercher des événements spécifiques permet de trouver facilement un événement dans le système. Parexemple, la recherche d’événements peut être utilisée dans des situations où il faut plus d’informations surun événement considéré comme inhabituel ou suspect. Une fois qu’un événement a été trouvé, desinformations telles que la vidéo enregistrée ou des remarques peuvent être consultées.

1. Sélectionnez Surveillance > Rechercher.

2. Faites défiler la page vers le bas, puis cliquez sur l'icône .

Figure 1 : Options de recherche

3. Dans la première liste déroulante, sélectionnez le type de données à rechercher. Optionsdisponibles :

l Date du panneau

l Nom

l Numéro de carte

l Message

l Nom de l’événement

l Type d'événement

l Source

4. Dans la deuxième liste déroulante, sélectionnez l'argument adapté à votre recherche. Les argumentsdisponibles varient en fonction du type de données sélectionné. Un argument peut vous obliger àfaire une sélection, à spécifier une date ou à saisir du texte.

6. Pour affiner votre recherche, cliquez sur pour ajouter un autre filtre de recherche.

7. Pour affiner votre recherche, cliquez sur pour ajouter un autre filtre de recherche.

Recherche d'événements et d'alarmes 34

7. Ajoutez autant de filtres de recherche que vous souhaitez pour affiner vos critères de recherche.

8. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur Search (Rechercher). Lesrésultats de la recherche sont répertoriés dans le tableau au-dessus de la zone de recherche.

9. Sélectionnez n'importe quelle transaction dans les résultats de recherche et utilisez les boutonsd'action en haut de la page pour afficher les détails de l'événement.

Afficher une caméra (recherche)On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page MonitorSearch (Surveillance des évènements). Par exemple, s'il trouve un événement avec une vidéo en directassociée, l’opérateur peut visionner la vidéo et déterminer si des mesures doivent être prises.

Procédez comme suit pour visionner une vidéo en direct à partir de la page Events Search (Rechercher desévénements) (Transactions).

1. Cliquez sur Monitor > Search (Surveiller > Rechercher).

2. Sélectionnez un événement dans la liste.

Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. Les icônes nes’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste detransactions en page 38.

3. Cliquez sur Camera (Caméra) pour afficher la vidéo en direct associée à l'événement sélectionné.

4. Visionnez la vidéo en direct dans cette fenêtre.

Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres dunavigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,consultez les fichiers d'aide de votre navigateur.

Afficher la vidéo enregistrée (recherche)On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page MonitoringSearch (Surveillance de la recherche). Par exemple, si un événement inhabituel se trouve dans les résultatsde la recherche, la vidéo enregistrée peut être affichée pour observer l’événement et déterminer si desmesures doivent être prises.

Procédez comme suit pour visionner une vidéo en direct à partir de la page Events Search (Rechercher desévénements) (Transactions).

1. Cliquez sur Monitor > Search (Surveiller > Rechercher).

2. Sélectionnez un événement dans la liste.

Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. Les icônes nes’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste detransactions en page 38.

Afficher une caméra (recherche) 35

3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo enregistrée associée àl'événement sélectionné.

Remarque: Un événement avec une vidéo enregistrée qui lui est associé peut afficher unmessage d’erreur si la vidéo enregistrée n’est plus disponible sur l’enregistreur.

4. Visionnez la vidéo dans cette fenêtre.

Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres dunavigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,consultez les fichiers d'aide de votre navigateur.

Créer les remarques d'événement (recherche)Des remarques peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans lesystème. Par exemple, si une observation est faite sur un événement, une remarque peut être créée pourcet événement.

Procédez comme suit pour créer des remarques d'événement sur la page Events Search (Rechercher desévénements) (Transactions).

1. Cliquez sur Monitor > Search (Surveiller > Rechercher).

2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.

3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné.

L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche.

4. Saisissez le texte dans le champ NewNote (Nouvelle remarque).

5. Cliquez sur pour enregistrer la nouvelle remarque.

La remarque s'affiche dans la liste dessous la section NewNote (Nouvelle remarque). La date,l'opérateur et la remarque apparaissent dans cette liste.

6. Fermez la boîte de dialogue.

Afficher les remarques d'événement (recherche)Les remarques qui sont associées à un événement peuvent être affichées sur la page Monitor Search(Surveillance des évènements). Par exemple, si vous trouvez un événement avec une remarque associée,vous pouvez afficher la remarque pour obtenir plus d’informations sur l’événement sélectionné.

Procédez comme suit pour créer des remarques d'événement sur la page Events Search (Rechercher desévénements) (Transactions).

Créer les remarques d'événement (recherche) 36

1. Cliquez sur Monitor > Search (Surveiller > Rechercher).

2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques.

3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné.

L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. Les remarquesexistantes apparaissent dans une liste sous la section NewNote (Nouvelle remarque). La date,l'opérateur et la remarque apparaissent dans cette liste.

Afficher les instructions d'événement (recherche)On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateurquelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voitrefuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il estautorisé à accéder à la zone.

Procédez comme suit pour créer des instructions d'événement sur la page Events Search (Rechercher desévénements) (Transactions). Les instructions ont été ajoutées lors de la création de l'événement.

1. Cliquez sur Monitor > Search (Surveiller > Rechercher).

2. Sélectionnez l'événement dont vous souhaitez afficher les instructions.

3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.

La fenêtre Monitor Screen - Instructions (Écran de surveillance - Instructions) s'affiche.

4. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements)(Transactions).

Afficher les détails de l'identité de l'événement (recherche)Procédez comme suit pour consulter les détails de l'identité de l'événement à partir de la page EventsSearch (Rechercher des événements) (Transactions).

1. Cliquez sur Monitor > Search (Surveiller > Rechercher).

2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.

3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné.

La fenêtre Monitor Screen - Identity (Écran de surveillance - Identité) s'affiche.

4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).

5. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements)(Transactions).

Afficher l'historique des événements (recherche)Procédez comme suit pour consulter l'historique de l'événement à partir de la page Events Search(Rechercher des événements) (Transactions).

Afficher les instructions d'événement (recherche) 37

1. Cliquez sur Monitor > Search (Surveiller > Rechercher).

2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.

3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné.

La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche.

4. Affichez les détails de l'historique.

5. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements)(Transactions).

Modifier les paramètres de la liste de transactionsLa liste des événements affiche un ensemble de champs par défaut pour chaque événement. Vousvoudrez peut-être ajouter des colonnes à cette liste.

Par exemple, si vous souhaitez rechercher dans cette liste pour voir si un événement s’est produit sur une

porte à laquelle une caméra est associée, ajoutez la colonne des icônes. Cette colonne affiche à côté detout événement d’une porte qui a une caméra associée.

Procédez comme suit pour modifier les paramètres de la liste d'événements.

1. Cliquez sur Monitor > Search (Surveiller > Rechercher).

La liste présente les éléments dans l’ordre chronologique, les événements les plus récents étant enhaut de la liste.

2. Si vous souhaitez réorganiser l’ordre de la liste :

l Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, parpriorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordrecroissant de priorité).

l Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.

3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitezdéplacer, puis glisser-la et déposer-la à son nouvel emplacement.

4. Si vous souhaitez ajouter une colonne, placez la souris sur une en-tête de colonne et :

a. Cliquez sur la flèche vers le bas qui est affiché.

b. Cochez la case de chaque colonne que vous souhaitez ajouter.

5. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveauxparamètres.

Le message suivant apparaît : « Notification ACM. Enregistrement réussi. ».

Alarmes de surveillance

Les alarmes qui se produisent dans le système sont répertoriées sur la page Monitor Alarms (Alarmes desurveillance) lorsqu'elles surviennent (sélectionnez Monitor > Alarms [Surveillance > Alarmes] pour yaccéder).

Une alarme se déclenche lorsque le système détecte un événement inhabituel comme une porte forcée ou

Modifier les paramètres de la liste de transactions 38

retenue. Chaque alarme doit être examinée et traitée en conséquence. Les informations sur l’alarmepeuvent être consultées, ainsi que toutes les vidéos disponibles. Une fois que l’alarme a été confirmée, elleest déplacée vers la liste des alarmes confirmées. Cette liste permet aux utilisateurs d’afficher les anciennesalarmes et de les faire disparaître du système.

Pour passer en revue et confirmer des alarmes, sélectionnez celles-ci dans la liste Unacknowledged Alarms(Alarmes non confirmées) puis cliquez sur l'un des boutons suivants :

Remarque: Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événementqui inclut les informations pertinentes.

l Acknowledge (Confirmer) : cliquez sur ce bouton pour confirmer la ou les alarmes sélectionnées. Lesalarmes sélectionnées sont déplacées dans la liste Acknowledged Alarms (Alarmes confirmées).

l Acknowledge All (Tout confirmer) : cliquez sur ce bouton pour acquitter toutes les alarmes activesnon acquittées.

l Live Video (Vidéo en direct) : cliquez sur ce bouton pour afficher la vidéo en direct associée àl'alarme sélectionnée.

l Recorded Video (Vidéo enregistrée) : cliquez sur ce bouton pour afficher la vidéo enregistréeassociée à l'alarme sélectionnée.

l Notes (Remarques) : cliquez sur ce bouton pour saisir une nouvelle remarque ou afficher lesremarques déjà enregistrées pour l'événement sélectionné.

l Instructions : cliquez sur ce bouton pour afficher les instructions qui doivent être terminées aumoment de l'alarme. Les instructions ont été ajoutées lors de la création de l'événement.

l Identity (Identité) : cliquez sur ce bouton pour afficher les informations sur la personne qui adéclenché l'alarme sélectionnée.

l History (Historique) : cliquez sur ce bouton pour afficher l'historique détaillé de l'alarme.

l Save Settings (Enregistrer les paramètres) : cliquez sur ce bouton pour enregistrer les paramètresactuels de la page. Par exemple, les colonnes et l'ordre de la page.

l Sound Off (Désactiver la sonnerie) : cliquez sur ce bouton pour désactiver tous les sons liés auxalarmes sur le dispositif utilisé pour surveiller les alarmes.

Lorsque le son est désactivé, le bouton s'intitule Sound On (Activer la sonnerie). Cliquez sur cebouton pour réactiver le son.

l Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez lesinformations à afficher.

Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les casescorrespondant aux colonnes à masquer.

Une fois qu'une alarme est confirmée, elle est ajoutée à la liste Acknowledged Alarms (Alarmesconfirmées). Vous pouvez supprimer les alarmes de la liste au besoin.

Alarmes de surveillance 39

Remarque: Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événementqui inclut les informations pertinentes.

l Clear (Effacer) : cliquez sur ce bouton pour effacer une ou plusieurs alarmes acquittées de la liste.

l Clear All (Effacer tout) : cliquez sur ce bouton pour effacer toutes les alarmes de la listeAcknowledged Alarms (Alarmes confirmées).

l Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez lesinformations à afficher.

Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les casescorrespondant aux colonnes à masquer.

Confirmer les alarmesLorsqu’une alarme se produit dans le système, elle doit être suivie d'une action. Une fois que l’alarme estrésolue, il faut la confirmer. Cela indique aux autres utilisateurs du système que l’alarme a été traitée etqu’elle n'est plus un problème.

Procédez comme suit pour confirmer les alarmes.

1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes).

2. Pour confirmer une seule alarme :

l Sélectionnez l'alarme dans la liste Unacknowledged Alarms (Alarmes non confirmées).

l Cliquez sur Acknowledge (Confirmer). L'alarme bascule dans la liste Acknowledged Alarms(Alarmes confirmées).

3. Pour confirmer plusieurs alarmes :

l Sélectionnez la première alarme dans la liste Unacknowledged Alarms (Alarmes nonconfirmées).

l Si les alarmes à confirmer sont consécutives dans la liste, cliquez sur la première entrée, puistout en maintenant la touche MAJ enfoncée, cliquez sur la dernière entrée.

l Si les alarmes à confirmer ne sont pas consécutives dans la liste, cliquez sur la premièreentrée, puis tout en maintenant la touche CTRL enfoncée, cliquez sur chaque entrée.

l Cliquez sur Acknowledge (Confirmer). Les alarmes basculent dans la liste AcknowledgedAlarms (Alarmes confirmées).

4. Pour confirmer toutes les alarmes, cliquez sur Acknowledge All (Tout confirmer). Les alarmesbasculent dans la liste Acknowledged Alarms (Alarmes confirmées).

Visionner une vidéo en direct (alarmes)Une vidéo en direct qui est associée à une alarme sélectionnée peut être affichée dans la page MonitoringAlarms (Alarmes de surveillance). Par exemple, si une alarme se déclenche, la vidéo en direct peut êtreaffichée pour observer l’alarme et déterminer si des actions correctives doivent être prises.

Procédez comme suit pour visionner une vidéo en direct à partir de la page Monitor Alarms (Alarmes de

Confirmer les alarmes 40

surveillance).

1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). Pour plus d'informations, voir Alarmes desurveillance en page 38.

2. Sélectionnez une alarme dans la liste.

Seuls les événements ou les alarmes associés à l'icône comportent une vidéo.

3. Cliquez sur Live Video (Vidéo en direct) pour afficher la vidéo en direct associée à l'alarmesélectionnée. Ce bouton affiche uniquement si la vidéo est disponible pour cette alarme.

La fenêtre Monitor Screen - Live Video (Écran de surveillance - Vidéo en direct) s'affiche. Visionnez lavidéo en direct dans cette fenêtre.

Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres dunavigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,consultez les fichiers d'aide de votre navigateur.

Afficher la vidéo enregistrée (alarmes)La vidéo enregistrée qui est associée à une alarme sélectionnée peut être affichée à partir de la pageMonitoring Alarms (Alarmes de surveillance). Par exemple, si une alarme s’est produite la veille, la vidéoenregistrée peut être affichée pour observer l’alarme et de déterminer si des mesures supplémentairesdoivent être prises.

Procédez comme suit pour visionner une vidéo enregistrée à partir de la liste Alarmes de surveillance.

1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms (Alarmes desurveillance) s'affiche (pour en savoir plus, voir Alarmes de surveillance en page 38).

2. Sélectionnez un événement dans la liste.

Seuls les événements ou les alarmes associés à l'icône comportent une vidéo.

3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo en direct associée àl'événement sélectionné. (Ce bouton s'affiche uniquement si une vidéo est disponible pour cetévénement.)

La fenêtre Monitor Screen - Recorded Video (Écran de surveillance - Vidéo enregistrée) s'affiche.Visionnez la vidéo dans cette fenêtre.

Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres dunavigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,consultez les fichiers d'aide de votre navigateur.

Créer des remarques d'événement (alarmes)Des remarques peuvent être visualisées pour toutes les alarmes qui se produisent dans le système. Parexemple, si une observation ou une action est faite sur une alarme, une remarque peut être créée pourdocumenter les faits.

Procédez comme suit pour créer des remarques d'événement sur la page Monitor Alarms (Alarmes desurveillance).

Afficher la vidéo enregistrée (alarmes) 41

1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms (Alarmes desurveillance) s'affiche. Pour plus d'informations, voir Alarmes de surveillance en page 38.

2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.

3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné.

L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche.

4. Saisissez le texte dans le champ NewNote (Nouvelle remarque).

5. Cliquez sur pour enregistrer la nouvelle remarque.

La remarque s'affiche dans la liste dessous la section NewNote (Nouvelle remarque). La date,l'opérateur et la remarque apparaissent dans cette liste.

6. Fermez la boîte de dialogue.

Afficher les remarques d'événement (alarmes)Les Remarques qui sont associées à une alarme peuvent être affichées à partir de la page Monitor Alarms(Alarmes de surveillance). Par exemple, si un autre utilisateur a créé une remarque pour une alarme, vouspouvez afficher la remarque pour obtenir plus d’informations sur l’alarme.

Procédez comme suit pour afficher les remarques d'événements sur la page Monitor Alarms (Alarmes desurveillance).

1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms (Alarmes desurveillance) s'affiche. Pour plus d'informations, voir Alarmes de surveillance en page 38.

2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. Les événements

possédant des remarques sont indiqués par la présence de dans la colonne Icon (Icône).

3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné. Vous

pouvez également cliquer sur pour obtenir le même résultat.

L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. Les remarquesexistantes apparaissent dans une liste sous la section NewNote (Nouvelle remarque). La date,l'opérateur et la remarque apparaissent dans cette liste.

4. Fermez la boîte de dialogue pour revenir sur la page Monitor Alarms (Alarmes de surveillance).

Afficher les instructions d'événement (alarmes)Les Instructions peuvent être consultés pour une alarme sélectionnée. Ces instructions indiquent àl’opérateur quelles sont les mesures à prendre lorsque l’alarme se déclenche. Par exemple, si une alarme seproduit, l’instruction pourrait être : mener l'enquête sur l’alarme et rédiger une remarque décrivant lasituation.

Procédez comme suit pour afficher les instructions d'événement sur la page Monitor Alarms (Alarmes desurveillance). Les instructions ont été ajoutées lors de la création de l'événement.

Afficher les remarques d'événement (alarmes) 42

1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes) pour accéder à la page Monitor Alarms(Alarmes de surveillance). Pour plus d'informations, voir Alarmes de surveillance en page 38.

2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant

des instructions sont indiqués par la présence de dans la colonne Icon (Icône).)

3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.

La fenêtre Monitor Screen - Instructions (Écran de surveillance - Instructions) s'affiche. Consultez lesinstructions dans le tableau qui apparaît.

4. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance).

Afficher les détails de l'identité de l'événement (alarmes)Procédez comme suit pour afficher les détails de l'identité de l'événement sur la page Monitor Alarms(Alarmes de surveillance).

1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms (Alarmes desurveillance) s'affiche. Pour plus d'informations, voir Alarmes de surveillance en page 38.

2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.

3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné.

La fenêtre Monitor Screen - Identity (Écran de surveillance - Identité) s'affiche.

4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).

5. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance).

Afficher l'historique des événements (alarmes)Procédez comme suit pour afficher l'historique des événements sur la page Monitor Alarms (Alarmes desurveillance).

1. Cliquez sur Monitor (Surveiller) > Alarms (Alarmes) pour accéder à la page Monitor Alarms(Alarmes de surveillance). Pour plus d'informations, voir Alarmes de surveillance en page 38.

2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.

3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné.

La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche.

4. Affichez les détails de l'historique.

5. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance).

Modifier les paramètres de la liste des alarmesProcédez comme suit pour modifier les paramètres des listes d'alarmes sur la page Alarmes desurveillance.

Afficher les détails de l'identité de l'événement (alarmes) 43

1. Cliquez sur Monitor (Surveiller) > Alarms (Alarmes) pour accéder à la page Monitor Alarms(Alarmes de surveillance). Pour plus d'informations, voir Alarmes de surveillance en page 38.

La liste présente les éléments dans l’ordre chronologique, les événements les plus récents étant enhaut de la liste.

2. Si vous souhaitez réorganiser l’ordre de la liste :

l Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, parpriorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordrecroissant de priorité).

l Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.

3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitezdéplacer, puis glisser-la et déposer-la à son nouvel emplacement.

4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner lescolonnes) et effectuez les opérations suivantes :

l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître unecoche.

l Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.

5. Si vous souhaitez modifier les paramètres de son :

l Si la sonnerie est allumée, cliquez sur Sound Off (Désactiver la sonnerie) pour la couper.

l Si la sonnerie est désactivée, cliquez sur Sound On (Sonnerie activée) pour l'activer.

6. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveauxparamètres.

Un message apparaît avec le message Notification ACM. Enregistrement réussi. »

Remarque: Pour rétablir les paramètres par défaut, sélectionnez > Clear Custom Layouts(Supprimer les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leurparamètrage par défaut.

Moniteur - Écran de vérification

Lorsque vous cliquez sur Monitor (Surveillance) > Verification (Vérification), la page Verification(Vérification) s’affiche.

Cette page permet à un opérateur qualifié d'examiner différentes informations, comme des photos,relatives aux détenteurs de cartes qui entrent ou sortent par des portes spécifiques.

La page est divisée en deux : la section Portes en haut, et la section Événements en bas.

Moniteur - Écran de vérification 44

l En haut de la page se trouvent quatre volets de porte qui vous permettent de sélectionner et desurveiller quatre portes à la fois. Une fois que vous avez sélectionné une porte dans un volet, vouspouvez surveiller les transactions d'événements en direct à mesure qu'elles se produisent à cetteporte.

l Plus bas, vous trouverez la liste de toutes les transactions de porte affichées en direct comme sur lapage Événements.

Tous les événements de porte ne s'affichent pas dans cette liste. Seuls les événements dont lenuméro de priorité est compris entre 300 et 700 s'affichent. Une liste complète de tous lesévénements est disponible sur la page Événements du moniteur.

Vérification des identités au niveau des portesSélectionnez Surveillance > Vérification pour ouvrir la page Vérification afin de vérifier et confirmerl'identité des personnes qui passent les portes sélectionnées :

1. Dans l'une des listes déroulantes Portes, sélectionnez une porte.

2. Pour activer une autre porte, répétez l'étape précédente sur les autres panneaux. La liste déroulantefiltre les portes déjà sélectionnées.

Lorsqu'une personne tente de passer par l'une des portes surveillées à l'aide d' une carte, lesinformations d'identité de la personne sont affichées :

Si la personne :

l a une identité valide, les informations comprennent le nom et le numéro de jeton interne.

l Une photo est-elle stockée dans le dossier Identité, cela s'affiche. Si la personne ne passepas par la porte, de l'heure et de la date d'entrée.

l est autorisée à passer par la porte. L'heure et la date d'entrée sont affichées, sauf si lapersonne ne franchit pas la porte ("non utilisé" s'affiche).

l n'est pas autorisé à passer par la porte, le message « non autorisé » s'affiche.

l présente une identité non valide, le message « non valide » s'affiche.

Au bas de l'écran se trouvent tous les événements détaillés générés aux portes, y compris ceuxconcernant des individus non associés aux identités.

Vérification des identités au niveau des portes 45

Liste des événements de vérificationProcédez comme suit pour ajouter des portes à surveiller sur la page Vérifier.

1. Cliquez sur Monitor > Verification (Surveiller > Vérification). La page Vérifier s'affiche. Pour plusd'informations, voir Moniteur - Écran de vérification en page 44.

Cette page comporte deux sections : les portes et une liste d'événements. Pour en savoir plus surl'affichage des portes, voir Vérification des identités au niveau des portes à la page précédente. Laliste des événements présente les éléments dans l'ordre chronologique, les événements les plusrécents en haut de la liste.

Remarque: Tous les événements de porte ne s'affichent pas dans cette liste. Seuls lesévénements dont le numéro de priorité est compris entre 300 et 700 s'affichent. Une listecomplète de tous les événements est disponible sur la page Événements du moniteur.

2. Si vous souhaitez effacer un seul événement de la liste, sélectionnez-le, puis cliquez sur Clear(Effacer). Pour effacer tous les événements, cliquez sur Clear all (Effacer tout).

3. Si vous souhaitez réorganiser l’ordre de la liste :

l Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, parpriorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordrecroissant de priorité).

l Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.

4. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitezdéplacer, puis glisser-la et déposer-la à son nouvel emplacement.

5. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner lescolonnes), puis :

l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître unecoche.

l Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.

6. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveauxparamètres.

Le message suivant apparaît : « Notification ACM. Enregistrement réussi. ».

Remarque: Enregistrer les paramètres enregistre uniquement la configuration de la colonne.Les portes choisies pour vérification devront être sélectionnées chaque fois que vousretournez à la page.

Remarque: Pour rétablir les paramètres par défaut, sélectionnez

Liste des événements de vérification 46

> Clear Custom Layouts (Supprimer les dispositions personnalisées). Cela réinitialise toutes les

listes personnalisées à leur paramètrage par défaut.

Surveillance - Tableau de bord

Le Tableau de bord offre un résumé en temps réel de l'état des composants matériels connectés ausystème ACM. Les catégories de matériels sont : panneaux, portes, panneaux secondaires, entrées, sortieset les dispositifs ACM.

Sélectionnez Moniteur > Tableau de bord pour une vue de haut niveau du Tableau de bord où vouspouvez explorer les détails.

Surveillance - Tableau de bord 47

Zone Description1 Barre latérale Tableau de

bordMenu de navigation pour le Tableau de bord, le tableau

Panneaux, le tableau Sous-panneaux, le tableau Entrées, le

tableau Sorties, le tableau Portes et le tableau Alimentations(si un bloc d'alimentation LifeSafety est connecté).

A partir du tableau Panneaux, vous pouvez accéder à une liste despanneaux secondaires depuis le tableau Panneaux secondaires. Apartir du tableau Panneaux secondaires, vous pouvez accéder à uneliste des entrées et sorties depuis les tableaux Entrées et Sorties

Depuis les tableaux Entrées et Sorties, vous pouvez accéderdirectement à la liste des entrées et sorties.

Accédez au tableau Portes pour contrôler les portes individuelles,enquêter sur les portes avec des failles actives, et obtenir plusd'informations sur l'état des portes individuelles.

2 Tableau de bord Affiche un récapitulatif des erreurs matérielles ou changements d'étatd'entrée et de sortie inattendus à mesure qu'ils se produisent. Commele statut des composants matériels changent, les indicateurs de statutsur le Tableau de bord changent de couleur. Pour plus d'informations,voir Couleurs de statut à la page suivante.

Le nombre total de composants matériels connectés (installés etdésinstallés) est affiché au-dessus d'une liste de pannes ou de statut entemps réel. Pour les panneaux, panneaux secondaires, entrées etportes, le nombre de composants installés dans chaque état de défautest affiché. Si aucun défaut ne se produit, leur état est vert. Pour lessorties, les nombres indiquent le nombre de sorties installées danschaque état. Lorsqu'il n'y a pas de composants dans un état, le statutest soit au vert soit sur 0.

3 Panneaux Affiche un récapitulatif de l'état de défaut des panneaux installés.Cliquez sur le numéro à côté du défaut pour afficher les détails dedéfaut en ouvrant le tableau Panneaux, qui est filtré pour afficheruniquement les panneaux avec ce défaut.

4 Panneaux secondaires Résume l'état de défaut des panneaux secondaires installés. Cliquezsur le numéro à côté du défaut pour accéder aux détails du défaut dansle tableau Sous-panneaux, qui est filtré pour afficher uniquement lessous-panneaux avec ce défaut.

5 Entrées Affiche le nombre total d'entrées dans chaque état. Cliquez sur lenombre à côté de l'état pour accéder au tableau Entrées, qui est filtrépour afficher uniquement les entrées avec cet état.

6 Sorties Affiche le nombre total de sorties dans chaque état. Cliquez sur lenombre à côté de l'état pour accéder au tableau Sorties, qui est filtrépour afficher uniquement les entrées avec cet état.

Surveillance - Tableau de bord 48

Zone Description7 Portes Affiche le récapitulatif de l'état de défaut des portes installées. Cliquez

sur le numéro à côté du défaut pour accéder au tableau Portes, qui estfiltré pour afficher uniquement les alarmes avec ce défaut.

8 Dispositifs Lorsqu'aucun problème ne se produit dans les éléments du dispositifACM, leur état est vert. Passez la souris sur chaque indicateur d'étatpour voir plus de détails. Par exemple, « RAM free 45 % » s'affiche pourl'état de la RAM.

Couleurs de statutLes couleurs de statut identifient l'état des différents périphériques sur le système. Les couleurs de statutreprésentent les états suivants :

Couleur État Description

Normal En ligne et fonctionne correctement.

Inactive L'entrée ou la sortie est dans son état normal.

Problème État indéterminé ou hors ligne des entrées, sorties, panneaux ou sous-panneauxet du dispositif ACM. Les entrées ou sorties peuvent fonctionner dans un état dedéfaut de câblage.

Alarme Condition d'alarme. L'opérateur ACM doit examiner le problème et le résoudre.

Actif Le circuit d'entrée ou de sortie n'est plus dans son état normal.

Masquée L'entrée est actuellement masquée. Son état actuel n'est pas affiché. Lesentrées de masque devront évoluer dans le cadre d'opérations normales, afinqu'elles ne soient pas constamment signalées.

Statut du périphériquePanneaux, panneaux secondaires, entrées, sorties et portes uniquement.

Pour voir la légende des états d'appareils :

l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Pour les autres étatsd'entrée qui apparaissent dans la légende, voir Couleurs de statut ci-dessus.

Remarque: Tous les statuts ne s'appliquent pas aux appareils. Par exemple, seuls les statutsnormaux, désinstallés, de communication et de batterie s'appliquent aux verrous de contrôle.

Couleurs de statut 49

Icône État Description

Normal Le panneau, le panneau secondaire ou la porte fonctionnenormalement.

Désinstallé Le panneau, le panneau secondaire, l'entrée, la sortie ou la porten'est pas installé.

Communication La communication entre le panneau, le panneau secondaire ou laporte et le système ACM est activée.

Déverrouillée La porte est déverrouillée et n'est pas sécurisée.

Held (Maintenue) La porte est maintenue ouverte.

Alimentation Le circuit d'entrée d'alimentation du panneau ou du panneausecondaire est ouvert.

Batterie Le circuit d'entrée de la batterie est ouvert ou est faible.

Altération Le circuit d'entrée d'altération est ouvert.

Forced (Forcée) La porte a été ouverte de force sans une opération d'autorisation.

Installation, désinstallation et suppression de panneaux etpanneaux secondaires

Cliquez sur à la fin d'une ligne du tableau Panneaux ou du tableau Sous-panneaux pour :

l Vue : Affiche le tableau Panneau : État ou Panneau secondaire : État.

l Installer : permet la communication entre le système ACM et le panneau ou panneau secondaire.

l Désinstaller : désactive les communications entre le système ACM et le panneau ou panneausecondaire.

l Supprimer : supprime la connexion entre le panneau ou panneau secondaire et le système ACM.

Affichage, masquage et démasquage des entréesPanneaux, panneaux secondaires et entrées uniquement.

l Cliquez à la fin d'une ligne dans le tableau Entrées pour :

l Afficher - Affiche la page Entrée : Modifier.

l Masquer - Masque les entrées sélectionnées.

l Démasquer - Démasque une entrée précédemment masquée.

Installation, désinstallation et suppression de panneaux et panneaux secondaires 50

Affichage, activation et désactivation des sortiesPanneaux, panneaux secondaires et sorties uniquement.

1. Cliquez sur le nom du panneau et du panneau secondaire pour afficher le tableau Sorties.

Ou cliquez sur Sorties sur la page d'accueil du tableau de bord.

2. Cliquez à la fin d'une ligne dans le tableau Sorties pour :

l Afficher - Afficher la page Sortie : Modifier.

l Activé - Alimenter la sortie. Si cette sortie est une porte, elle met le circuit sous tension.

l Désactivé — Mettre le sortie hors tension. Si cette sortie est une porte, elle met le circuit horstension.

l Impulsion - Activez et désactivez alternativement la sortie. L'intervalle d'impulsion estdéterminé par les paramètres de la sortie.

Nom du panneau de Recherche, du panneau secondaire, del'entrée et de la portePanneaux, panneaux secondaires, entrées et portes uniquement.

1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :

l Saisissez votre terme de recherche dans le champ Search... (Rechercher). Utiliser n’importequelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitezvoir.

l S'il est connu, sélectionnez le État du dispositif.

l S'il est connu, sélectionnez le Dispositif auquel le panneau est connecté.

l S'il est connu, sélectionnez le Groupe dont fait partie le panneau.

2. Cliquez sur OK.. La liste est filtrée pour afficher les résultats de votre recherche.

Enregistrement des filtres de porteUn grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centainesde portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiquespour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer desfiltres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne.

1. Cliquez sur Filtres avancés dans le coin supérieur droit.

2. Sélectionnez les filtres :

l Alarmes - Inclut les alarmes de la liste des alarmes.

l Masqué - Inclut les masques de la liste des masques.

l Normal - Comprend toutes les portes qui fonctionnent correctement.

l Mode porte - Comprend la liste des modes de porte.

Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout.

Affichage, activation et désactivation des sorties 51

3. Pour enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire.

4. Cliquez sur OK.

Contrôle des portesLorsque vous surveillez le système, il arrive parfois que vous deviez remplacer les paramètres de porte pardéfaut pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situationd'urgence. Vous pouvez contrôler les portes depuis le tableau de bord :

1. Cliquez sur la case de chaque porte que vous souhaitez contrôler. Ou cliquez sur Tout poursélectionner toutes les portes ou sur Aucun pour désélectionner toutes les portes.

2. Pour une ou plusieurs portes, sélectionnez :

l Liste déroulante Action de porte puis :

l Désactivé : les portes ne sont plus fonctionnelles et aucun accès n'est autorisé.

l Déverrouiller : déverrouillage de la porte. La porte reste déverrouillée jusqu'à ce quela commande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’état soitordonné au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée.

l Verrouillée sans accès : verrouille la porte. Cette porte reste déverrouillée jusqu'à ceque la commande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’étatsoit ordonné au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée.

l Accorder : Accorde momentanément l'accès à la porte pour permettre une entrée uneseule fois.

l Restaurer : rétablit le mode de la porte sur sa valeur configurée.

l Mode de porte, puis choisissez comment l'accès est contrôlé à la porte :

l Carte uniquement : la porte est accessible au moyen d'une carte. Aucun code PINn'est requis.

l Carte et code PIN : la porte est accessible uniquement au moyen d'une carte et d'uncode PIN.

l Carte ou PIN : la porte est accessible en saisissant un code PIN sur le pavé numériqueou en insérant une carte dans le lecteur de carte.

l PIN uniquement : la porte n'est accessible qu'en saisissant un code PIN sur le pavénumérique. Aucune carte n'est requise.

l Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site.

Remarque: Les modes de porte PIN uniquement et Carte ou PIN ne sont pasdisponibles si l'option Autoriser les doublons PIN a été sélectionnée à partir de lapage Paramètres système - Général lors de la configuration du dispositif.

Contrôle des portes 52

l  Liste déroulante Forcé puis :

l Masquer Forcé : masque l'alarme d'ouverture forcée pour la porte. La couleur d'étatdevient bleue et ne fait plus partie des sous-totaux des alarmes.

l Démasquer Forcé : annule le masquage de l'alarme d'ouverture forcée pour cetteporte.

l  Liste déroulante Maintenu puis :

l Masquer Maintenu : masque l'alarme de maintien d'ouverture pour cette porte. Lacouleur d'état devient bleue et ne fait plus partie des sous-totaux des alarmes.

l Démasquer Maintenu : affichage de l'alarme de porte maintenue ouverte.Liste déroulante

l Installé puis :

l Installer : Installe une porte. Permet la communication entre la porte et le système ACM.

l Désinstaller - Désinstalle une porte. Désactive les communications entre la porte et lesystème ACM.

l Supprimer : Supprime la connexion entre la porte et le système ACM.

Accès à l'interface Web des panneaux d'alimentationLorsque des panneaux d'alimentation LifeSafety sont installés sur votre système ACM, vous pouvezaccéder à l'interface Web du panneau pour afficher son statut actuel ou son journal des événements etmodifier sa configuration.

l Cliquez sur le nom du panneau d'alimentation LifeSafety pour afficher les détails du panneau.

l L'état (installé) ou (désinstallé) du panneau est en lecture seule et ne peut pas êtremodifié.

l Cliquez sur une commande :

l État - Affiche l'état actuel du panneau LifeSafety.

l Journal - Affiche le journal des événements et des alarmes enregistrés par le panneauLifeSafety.

l Modifier - Affiche la page du navigateur pour le panneau connecté à distance. Modifiez laconfiguration selon vos besoins.

Écran de surveillance - Page Modèles de cartes

Lorsque vous cliquez sur Monitor (Surveillance) > Maps (Cartes), la page Map Templates (Modèles decartes) s'affiche. Cette page répertorie toutes les cartes ajoutées au système.

Caractéristique Description

Ajouter un modèlede carte

Cliquez sur ce bouton pour ajouter un nouveau modèle de carte.

Accès à l'interface Web des panneaux d'alimentation 53

Caractéristique Description

Nom Nom du modèle de carte.

Une liste de toutes les cartes configurées s’affiche. La liste inclut également lestableaux de bord Rassemblement configurés.

Cliquez sur le nom du modèle de carte pour afficher la carte ou le tableau de bordconfiguré.

Utilisation d'une carteUne fois la carte configurée, elle est accessible sur la page Surveillance. Elle permet alors d'identifierrapidement tous les éléments qui peuvent être installés dans un site.

Depuis la carte, vous pouvez :

l Surveiller l’état des éléments matériels : portes, panneaux, panneaux secondaires, entrées et sorties.

l Contrôler les portes.

l Suivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bordRassemblement.

Les indicateurs suivants sont affichés sur la carte lorsque des événements se produisent :

l : Une barre verte indique que l’élément matériel fonctionne normalement.

l : Un carré rouge indique que l'élément matériel est en état d'alarme. Le compteur dansla case indique le nombre d’événements non acquittés.

l : Un disque bleu solide indique qu'un remplacement actif est en vigueur sur la porte.

Un disque bleu creux indique qu'un remplacement inactif est défini.

l : un cadre rouge apparaît autour de la barre d’état d’une porte en Mode de priorité.

Pour accéder et surveiller votre site à partir d’une carte :

Utilisation d'une carte 54

1. Cliquez sur Surveillance > Cartes.

2. Dans la liste Modèles de cartes, cliquez sur le nom d’une carte.

Il est possible que certains éléments affichés ci-dessous n'apparaissent pas sur votre carte.

Figure 2 : Exemple de carte

Fonctionnalité Icône de carte

Portes

Panneaux

Panneaux secondaires

Entrées

Sorties

Caméras

Zoom avant

Zoom arrière

Actions globales

Utilisation d'une carte 55

Fonctionnalité Icône de carte

Éléments du tableau de bord Carré, cercle ou objet detexte

Les actions que vous pouvez effectuer sur une carte sont déterminées par les autorisationsdéléguées par les rôles auxquels vous êtes affecté.

Pour... Procéder comme suit…

Examinerl'état dumatériel

La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état actuelde l'alimentation et des communications. Cliquez sur l’icône sur la carte pour faireapparaître le menu de contrôle.

Pour plus d'informations sur la barre en couleur du statut du matériel, consultez lapage de statut correspondante.

Pour plus d'informations sur la couleur des états, voir Couleurs de statut en page 49.

Examinerune alarme

Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état d'alarme.Cliquez sur l'indicateur pour afficher les détails de l'état.

Pour plus d'informations à propos des actions d'alarmes, voir Alarmes de surveillanceen page 38.

Modifierousupprimerunedérogation

Si vous voyez un disque indicateur bleu solide, une dérogation active est en vigueur àla porte. Si vous voyez un disque indicateur bleu creux, un remplacement inactif estdéfini. Cliquez sur l'indicateur pour ouvrir la page Portes : Remplacements pour voirles détails.

Répondreà unesituationde priorité

Si vous voyez un cadre de sélection rouge autour de l'indicateur de statut, la porte esten Mode de priorité.

Important : Une porte est en Mode de priorité lorsqu’une situation de prioritéa été déclarée sur votre site. Toutes les portes affectées par la situation sontplacées en Mode de priorité et seul l'Opérateur ACM de priorité chargé degérer les situations de priorité peut interagir avec la porte.

Afficher lavidéo

Cliquez sur sur la carte pour afficher la fenêtre de la vidéo caméra.

Ouvrir unecarte liée

Cliquez sur ou sur pour afficher une carte liée.

Utilisation d'une carte 56

Pour... Procéder comme suit…

Surveillerle tableaude bord

Si un tableau de bord Rassemblement est configuré sur la carte, il peut s'affichercomme une ligne de texte ou comme une forme incluant du texte.

Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom de lazone. Dans Exemple de carte en page 55, le tableau de bord est le carré gris.

Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent dansla zone. Cliquez en dehors de la boîte de dialogue contextuelle pour masquer la listedes identités. Cliquez sur le prénom ou le nom pour afficher l’identité.

Ajout de cartesProcédez comme suit pour ajouter des cartes.

1. Cliquez sur Surveiller > Cartes. La liste Modèles de cartes (moniteur) s’affiche.

2. Cliquez sur Ajouter un modèle de carte.

La page Map Template: Add (Ajout d'un modèle de carte) s'affiche.

3. Dans le champ Name (Nom), saisissez un nom pour la carte.

4. Pour...

l Charger un fichier, sélectionnez File (Fichier), cliquez sur Browse (Parcourir), sélectionnez lefichier à charger dans la boîte de dialogue Choose File to Upload (Choisir un fichier àcharger) et cliquez sur Open (Ouvrir).

l Créer une toile vide, sélectionnez Blank Canvas (Toile vide).

5. Pour redimensionner l'image, saisissez les proportions de redimensionnement dans les champs Re-size To (Redimensionner à).

6. Cliquez sur pour enregistrer la carte.

La page Map Template: Edit (Modification du modèle de carte) apparaît.

Surveiller les Panneaux contre les intrusions

Les procédures suivantes se rapportent à la surveillance des panneaux contre les intrusions Bosch.

Surveillance des intrusions - Statut des panneauxL'état des panneaux d'intrusions affiche l’état actuel de tous les panneaux d’intrusions connectés. Parexemple, si la puissance et la communication du panneau d'intrusions sont normales, l'état Connectés'affiche et un message apparaîtra lorsque vous survolez les icônes de puissance et de la communication.

Pour surveiller l'état du panneau contre les intrusions :

Ajout de cartes 57

1. Sélectionnez Surveillance > Statut d'intrusion.

L'écran Surveiller l’état des intrusions - Panneaux s'affiche.

2. Consultez la liste qui s'affiche.

Les états suivants s'affichent pour les panneaux :

l Communications

l Batterie

l Alimentation

l Altération

l Ligne téléphonique

Les statuts suivants s’appliquent à tous les éléments ci-dessus :

En ligne

Alarme

Problème

Remarque: Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pourfaire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’étatAlarm [Alerte] dans la colonne Comm [Communication] peut faire s'afficher le message Notconnected, verify configured IP and port [Non connecté, vérifier l'adresse IP et le port]).

3. Si vous souhaitez affiner la liste qui s’affiche, utilisez la fonction Filtre. Saisissez un nom de panneaupour filtrer les résultats de la liste par panneau. Entrez le nom (ou une partie du nom) du panneau et laliste se met à jour à mesure que vous tapez.

4. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trierdans l’ordre décroissant dans chaque colonne.

Surveillance des intrusions - Zones du panneauLes zones du panneau d’intrusion affichent l’état actuel de toutes les zones définies. Par exemple, si unezone est armée, l'état Armé s'affiche et un message apparaît lorsque vous survolez l’icône d’état.

Pour surveiller l’état de zone du panneau contre les intrusions et mettre à jour selon les besoins :

Surveillance des intrusions - Zones du panneau 58

1. Sélectionnez Surveillance > Statut d'intrusion.

2. Cliquez sur l'onglet Areas (Zones).

L'écran Surveiller l’état des intrusions : zones s'affiche.

3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque zone.

Les statuts suivants s’appliquent à tous les éléments ci-dessus :

Armé

Prêt à armer

Pas prêt à armer

Armement partiel

Problème

Alarme

Remarque: Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pourfaire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’étatArmed [Armé] peut faire s'afficher des messages tels que All On Instant Arm [Armementinstantané pour tout]).

4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :

l Utiliser la fonction Filtre. Saisissez un nom de zone pour filtrer les résultats de la liste par zone.Saisissez le nom (ou une partie du nom) de la zone ou du panneau et la liste se met à jour àmesure que vous tapez.

l Sélectionner un seul état à afficher (par exemple, Armement partiel) à afficher.

5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trierdans l’ordre décroissant dans chaque colonne.

6. Pour armer une zone :

l Sélectionnez les zones à armer.

l Cliquez sur Master (Maître) puis sélectionnez l’option d'armement. Options disponibles :

o Instant Arm (Armement instantané) - armer instantanément tous les points pour leszones sélectionnées

o Différer armement - armer tous les points pour les zones sélectionnées avec un délaid’entrée/de sortie

o Forcer armement instantané - armer instantanément tous les points pour les zones

Surveillance des intrusions - Zones du panneau 59

sélectionnées, quel que soit leur état actuel

o Force Delay Arm (Forcer armement différé) - armer tous les points pour les zonessélectionnées avec un délai d’entrée/de sortie, quel que soit leur état actuel

7. Pour armer un périmètre :

l Sélectionnez les zones devant être armées.

l Cliquez sur Perimeter (Périmètre) puis sélectionnez l’option d'armement.

o Instant Arm (Armement instantané)

o Delay Arm (Différer armement)

o Force Instant Arm (Forcer armement instantané)

o Force Delay Arm (Forcer armement différé)

8. Pour désarmer, sélectionnez les zones à désactiver, puis cliquez sur Disarm (Désarmer).

9. Pour réduire au silence les alarmes d’intrusion, sélectionnez les zones à mettre sous silence, puiscliquez sur Silence (Mettre sous silence).

10. Pour réinitialiser les capteurs, sélectionnez les zones à réinitialiser et cliquez sur Reset Sensors(Réinitialiser les capteurs).

La réinitialisation prend 5 secondes. Pendant le temps de réinitialisation, les alarmes des pointsassociés aux zones sélectionnées seront ignorées.

Surveillance des intrusions - Panneau des pointsLe panneau des points d'intrusion affiche l’état actuel de tous les points connectés. Par exemple, si un pointa été contourné, l’état Contourné s'affiche et un message apparaîtra lorsque vous survolez l’icône d’état.

Pour surveiller l'état du point de panneau contre les intrusions :

1. Sélectionnez Surveillance > Statut d'intrusion.

2. Cliquez sur l'onglet Points.

L'écran Surveiller l’état des intrusions : points s'affiche.

3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque point.

Les statuts suivants s’appliquent à tous les éléments ci-dessus :

Normal

Faulted (Défectueux)

Bypassed (Contourné)

Problème

Surveillance des intrusions - Panneau des points 60

Remarque: Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pourfaire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’étatBypassed (Contourné) peut faire s'afficher des messages tels que Open [Ouvert], Missing[Manquant] ou Normal [Normal]).

4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :

l Utiliser la fonction Filtre. Saisissez un nom de point pour filtrer les résultats de la liste par point.Entrez le nom (ou une partie du nom) du point, de la zone ou du panneau et la liste s'actualise àmesure que vous tapez.

l sélectionner un seul état à afficher (par exemple, Défectueux).

5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trierdans l’ordre décroissant dans chaque colonne.

6. Si vous souhaitez contourner ou cesser de contourner un point :

l Sélectionnez le point (ou les points) dans la liste, puis

l Cliquez au choix sur le bouton Bypass (Contourner) ou Unbypass (Cesser de contourner).

Remarque: Certains points du système sont incontournables en raison des paramètres deconfiguration. Aucune tentative de contournement de ces points ne peut entraîner quelquechangement d’état que ce soit.

Surveiller les sorties du panneau d'intrusionLes sorties du panneau d'intrusion affichent le statut actuel de toutes les sorties connectées. Par exemple, siune sortie est active, le statut Actif s'affiche et un message apparaît lorsque vous survolez l’icône de statut.

Pour surveiller l'état des sorties du panneau contre les intrusions :

1. Sélectionnez Surveillance > Statut d'intrusion.

2. Cliquez sur l'onglet Outputs (Sorties).

L'écran Surveiller l'état des intrusions - sorties s'affiche.

3. Consultezlalistequis'affiche.Unétats’affichepourchaquesortie.Lesétatsdisponiblessont :

Inactif

Actif

Problème

Surveiller les sorties du panneau d'intrusion 61

4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :

l Utiliser la fonction Filtre. Saisissez un nom de sortie pour filtrer les résultats par sortie. Entrez lenom (ou une partie du nom) de la sortie et la liste s'actualise à mesure que vous tapez.

l Sélectionnez un seul état à afficher (par exemple, Actif).

5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trierdans l’ordre décroissant dans chaque colonne.

6. Si vous souhaitez activer ou désactiver une sortie :

l Sélectionnez les sorties dans la liste, et

l Cliquez au choix sur le bouton Activate (Activer) ou Deactivate (Désactiver).

Surveiller les sorties du panneau d'intrusion 62

Identités

L'écran Identités vous permet d'accéder à tous les jetons et opérateurs du système. Une identité estajoutée au système lorsqu’un nouvel utilisateur a besoin d’accéder au site. Par exemple, quand unepersonne est embauchée. L'accès à un site peut être un accès physique à une zone ou un accès ausystème ACM pour gérer le site.

Un accès physique au site permet à un utilisateur d'accéder aux portes et zones. Accédez au systèmeACM qui permet aux utilisateurs de gérer le site, par exemple, ajouter des utilisateurs ou surveiller desévénements.

Pour qu'un utilisateur accède au système ou dispose d'un accès physique au site, il doit posséder uneidentité.

l Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot de passe. Cecipermet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles l’utilisateur aaccès dépendent de son rôle.

l Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton permet un accèsphysique de l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les zonesauxquelles l’utilisateur a accès dépendent de son rôle dans le système.

Remarque: Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pasaccéder à certaines des pages suivantes. Contactez votre administrateur système pour de plusamples détails.

Recherche d'une identité

Utiliser Identité Rechercher pour trouver une identité.

1. Renseignez les champs suivants :

l Champ Last Name (Nom de famille).

l (Facultatif) Champs Prénom et/ou Numéro interne.

l (Facultatif) Champ Groupe.

Les entrées vides renverront toutes les identités.

2. Ajoutez d'autres critères de recherche.

a. Liste déroulante Champ de recherche.

b. Champ Valeur de recherche.

c. Cliquez sur Ajouter des critères pour ajouter un autre champ de recherche et une valeur.

Pour effacer tous les champs, cliquez sur Effacer la recherche.

Identités 63

Pour supprimer une ligne de recherche, cliquez sur Supprimer.

3. À droite du bouton Rechercher, sélectionnez soit :

l Et pour trouver toutes les identités qui correspondent à tous les critères saisis).

l Ou pour trouver des identités qui correspondent à un ou plusieurs des critères saisis.

4. Cliquez sur Rechercher.

La page affiche vos résultats de recherche.

Ajout d'une identité

Une personne ayant un dossier d'identité ACM peut se voir délivrer un badge pour entrer dans le sitephysique. Un utilisateur du logiciel ACM peut recevoir un identifiant et un mot de passe.

Pour ajouter une nouvelle identité :

1. Cliquez sur Identités.

2. Cliquez sur Ajouter identité.

Si des Profils d'identité sont configurés, sélectionnez le profil de l'identité et cliquez sur OK. La pageAjout d'identité apparaît avec les détails du profil d'identité. Sinon, cliquez sur Cancel (Annuler).

3. Remplissez le champ Nomde famille et les détails requis.

Remarque: Des champs supplémentaires peuvent être ajoutés à l'aide des formulairesd'utilisateurs ou de la fonctionnalité Listes d'utilisateurs.

4. Cliquez sur .

5. Attribuez des rôles à l'identité comme requis sur l'onglet Rôles et cliquez sur .

6. Saisissez les informations relatives aux jetons depuis l'onglet Jetons. Par défaut, la case Téléchargerest sélectionnée, ce qui télécharge le jeton sur les panneaux connectés et les portes associées.

Lorsque vous avez terminé, cliquez sur .

7. Ajoutez plus de détails sur l'identité dans les onglets suivants :

Ajout d'une identité 64

l Rôles : Attribue un rôle à cette identité.

l Jetons : Crée un jeton pour l'identité.

l Groupes : Attribue l'identité à un groupe.

l Capturer : Prend une photo de l'utilisateur.

l Photos : Télécharge une photo existante de l'utilisateur.

l Badge : Attribue un badge à l'utilisateur.

l Accès temporisé : Attribue un accès temporisé à l'utilisateur.

l Accès : Afficher les privilèges d'accès de l'identité, notamment les rôles, les groupes d'accèset les portes.

l Transactions : Afficher les données transactionnelles associées à l'identité.

l Audit : Consulter le journal de toutes les modifications apportées à cette identité.

Le rôle d’opérateur de recrutement par défaut n’a pas accès à cet onglet. Veuillez contactervotre administrateur système pour de plus amples détails.

Remarque: Les étiquettes des onglets intégrés, tels que Identité et Jetons, peuvent êtrerenommées par votre administrateur système. Un formulaire personnalisé ou des Ongletsdéfinis par l'utilisateur avec des Champs définis par l'utilisateur peuvent être ajoutés à la finde la liste.

Attribution de rôles aux identités

Un rôle définit ce à quoi un utilisateur a accès. Pour que des identités disposent d'un accès au système oud'un accès physique au site, elles doivent posséder un rôle. Chaque rôle contient des groupes d’accèset/ou des délégations. Les groupes d'accès permettent à un utilisateur d'accéder physiquement au site. Lesdélégations permettent à un utilisateur d'accéder au système. L’utilisateur se verra affecter un rôle selonson poste dans l’organisation.

Pour attribuer des rôles à une identité :

1. Cliquez sur Identités.

2. À partir de la page Recherche d’identités, recherchez une identité.

Pour plus d'informations, voir Recherche d'une identité en page 63.

3. Cliquez sur le nom de l'identité à modifier.

4. Sélectionnez l'onglet Roles (Rôles).

5. Dans la liste Disponible, sélectionnez tous les rôles que vous souhaitez attribuer à l'utilisateur, puis

cliquez sur .

Le rôle est ajouté à la liste des membres pour indiquer qu'il est désormais attribué.

Attribution de rôles aux identités 65

Pour supprimer un rôle à l'utilisateur, sélectionnez le rôle dans la liste des membres, puis cliquez sur 

.

Remarque: Vous pouvez sélectionner plusieurs éléments en utilisant la touche Ctrl ou Maj.

6. Cliquez sur .

Attribution de jetons à des identités

Portes Mercury Security et HID uniquement.

Les jetons sont utilisés pour authentifier les individus et leur permettre ou leur refuser l’accès physique àvotre site. Les jetons sont attribués aux enregistrements d'identité du personnel avec les cartes d'accès, lesdonnées biométriques telles que les empreintes digitales ou les appareils connectés tels que lessmartphones avec des applications pouvant être présentées pour l'authentification aux lecteurs.

Pour restreindre davantage l’accès, les identités peuvent être attribuées à des rôles spécifiques dans votresite.

Pour créer des jetons et les attribuer à une identité :

1. Sélectionnez Identités > Identités.

2. Rechercher une identité.

Pour plus d'informations, voir Recherche d'une identité en page 63.

3. Cliquez sur le nom de l'identité à modifier.

4. Sélectionnez l'onglet Jetons.

5. Si un seul jeton a été défini, la page Jeton : modifier s’affiche.

En revanche, si plusieurs jetons ont été définis, la liste Jetons s’affiche. Cliquez sur Add Token(Ajouter un jeton).

6. Saisissez les informations requises.

7. Cliquez sur puis pour revenir à la recherche d'identité.

8. Cliquez sur Téléchargement pour télécharger le jeton vers les panneaux connectés et les portesassociées.

9. Pour attribuer ce jeton à un badge, sélectionnez l'onglet Badge.

10. Dans la liste déroulante Jeton du badge, sélectionnez le numéro interne à attribuer au badge.

11. Cliquez sur .

Attribution de jetons à des identités 66

Attribution de groupes à des identités

Les groupes sont utilisés pour grouper les composants physiques et/ou système. Les groupes sont attribuésà des identités principalement pour les mises à jour par lots. Par exemple, si tous les badges sont prêts àexpirer et qu'ils sont affectés au même groupe, la date d’expiration peut être étendue grâce à un traitementpar lots.

Pour attribuer des groupes à une identité :

1. Cliquez sur Identités.

2. À partir de la page Recherche d’identités, recherchez une identité.

Pour plus d'informations, voir Recherche d'une identité en page 63.

3. Cliquez sur le nom de l'identité à modifier.

4. Sélectionnez l'onglet Groups (Groupes).

5. Dans la liste Disponibles, sélectionnez tous les groupes auxquels vous souhaitez ajouter l'utilisateur,

puis cliquez sur .

Le groupe est ajouté à la liste desmembres pour indiquer que l'utilisateur en est désormais membre.

Pour supprimer un utilisateur d'un groupe, sélectionnez le groupe dans la liste des membres, puis

cliquez sur .

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj.

6. Cliquez sur .

Capture et téléchargement de photos d’une identité

Capturez ou téléchargez des photos d’une personne à partir de l’onglet Photos sur la page Identity(Identité) d’une personne. Vous pouvez ensuite sélectionner une photo à partir de cette page pour qu'elles’affiche sur la page Identité de cette personne ou qu'elle soit imprimée sur un badge d’accès.

Photo capturée : une photographie prise par une caméra de badge connectée à votre ordinateur et ausystème ACM et enregistrée dans le système ACM. Les photos capturées sont au format JPG.

Photo téléchargée : un fichier graphique au format JPG, PNG ou GIF que vous téléchargez à partir den’importe quel emplacement auquel votre ordinateur peut accéder et que vous enregistrez dans lesystème ACM. En règle générale, il est recommandé de télécharger un fichier JPG pour les badgesd’accès.

Remarque: Le navigateur Web Microsoft Edge ne prend en charge que le téléchargement de

Attribution de groupes à des identités 67

fichiers JPG. Ne tentez pas de télécharger un autre format de fichier si vous utilisez le ACM clientdans le navigateur Web Microsoft Edge.

Les photos enregistrées dans le système ACM peuvent être rognées, redimensionnées et tournées poursatisfaire les besoins standardisées des modèles de badges définis dans votre système.

Vous pouvez utiliser deux types de caméras en tant que caméra de badge pour capturer une photo :

l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votreordinateur ou moniteur.

l Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau etajoutée à votre système ACM.

Avant de pouvoir :

l Utiliser une caméra pour capturer des photos, vous devez spécifier la caméra de badge que voussouhaitez utiliser dans votre profil utilisateur. Pour plus d'informations, voir Systèmes externes -Définition de la caméra de badge du système en page 429.

l Générer et imprimer un badge, au moins un modèle de badge doit être défini dans votre système.

Une fois qu’une photo a été ajoutée à l’onglet Photos d’une identité, vous pouvez modifier la photo enfonction des besoins de vos modèles de badges. Vous pouvez ensuite créer un badge avec cette photo.Pour plus d'informations, voir Création de badges pour les identités en page 72.

Capture d'une photo

1. Il existe deux manières d'accéder à la page Capture :

l À partir de la page Identities Search (Recherche d’identités), cliquez sur dans la colonneImage Capture (Capture d'image).

l À partir de la page Identities Search (Recherche d’identités), cliquez sur le nom d’une identité,sélectionnez l’onglet Photos, puis cliquez sur Capture a Photo (Capturer une photo).

2. Si vous utilisez :

a. Une caméra locale que vous n’avez pas utilisée auparavant, cette page ne s'affichera pas,sauf si vous autorisez votre navigateur web à accéder à votre caméra. La première fois quevous accédez à la page Capturer, vous devrez autoriser votre navigateur web à accéder àvotre caméra locale. Cliquez sur Autoriser.

b. Une caméra IP qui nécessite une authentification, cette page n'apparaît pas tant que vousn'avez pas saisi vos identifiants de connexion.

Saisissez un nom d’utilisateur et un mot de passe, puis cliquez sur OK.

La page Capture s’affiche, avec l’aperçu en direct de la caméra sur la droite.

3. Cliquez sur Capture (Capturer).

La page s'actualise pour montrer la photo capturée sur la gauche et l'aperçu en direct sur la droite.

Capture et téléchargement de photos d’une identité 68

Une superposition de rognage est imposée sur la photo. Les proportions de la superposition sontdéterminées par les valeurs définies dans la page System Settings (Paramètres système) pourBadge Template Photo Height (Hauteur de la photo du modèle de badge) et Badge TemplatePhoto Width (Largeur de la photo du modèle de badge).

4. Cliquez sur :

l Save (Enregistrer) pour enregistrer la photo formée par la partie de l’image mise ensurbrillance dans la superposition de rognage. Rogner la photo à l’aide de ces proportionspermet de s’assurer que la photo rentrera exactement dans la zone de photo sur le badgesans aucune distorsion.

l Save and Edit (Enregistrer et modifier) pour enregistrer la photo et ouvrir l’outil de retouche

photo, ou Save (Enregistrer) pour ajouter la photo directement à l’onglet Photos.

5. Sous l’onglet Photos, cochez la case Primary(Principal) si vous souhaitez que cette photo s’affichesur la page Identity (Identité) et le badge d’accès de cette personne.

6. Cliquez sur .

Téléchargement d'une photo

1. À partir de la page Identities Search (Recherche d'identités), cliquez sur le nom d’une identité,sélectionnez l’onglet Photos, puis cliquez sur Upload a Photo (Télécharger une photo).

L'écran s'étend pour inclure davantage de champs.

2. Cliquez sur Choose File (Choisir un fichier), puis accédez au répertoire pour trouver la photo que voussouhaitez télécharger.

Cliquez sur Open (Ouvrir) pour sélectionner la photo. Vous pouvez télécharger des fichiers au formatJPG, PNG ou au format GIF.

3. Sous l’onglet Photos, cochez la case Primary (Principal) si vous souhaitez que cette photo s’affiche

Capture et téléchargement de photos d’une identité 69

sur la page Identity (Identité) et le badge d’accès de cette personne. Si aucune photo principale n’estsélectionnée, la première photo de la liste est utilisée.

4. Cliquez sur .

Modification d'une photo

Vous pouvez modifier une photo capturée lorsque vous l’enregistrez d’abord en cliquant sur Save andEdit (Enregistrer et modifier). Vous pouvez modifier n’importe quelle photo enregistrée en cliquant sur sonlien de nom de fichier ou sur sa photo miniature sous l’onglet Photos.

La photo est affichée avec une superposition de rognage plus claire. La superposition est préréglée auxproportions de la Badge Photo (Photo de badge). Celles-ci sont déterminées par les valeurs définies dansla page System Settings (Paramètres système) pour Badge Template Photo Height (Hauteur de la photo dumodèle de badge) et Badge Template Photo Width (Largeur de la photo du modèle de badge). Rogner laphoto à l’aide de ces proportions permet de s’assurer que la photo rentrera exactement dans la zone dephoto sur le badge sans aucune distorsion.

Utilisez la souris en combinaison avec les boutons de contrôle sous la photo afin de rogner, redimensionner,faire pivoter et retourner la photo. Il n'est pas possible de modifier la photo réelle ou de modifier sarésolution en effectuant un zoom avant ou arrière. Les dimensions indiquées dans les options de la zone derognage sont en lecture seule et ne peut pas être saisies directement, mais elles sont mises à jourdynamiquement lorsque vous manipulez la superposition de rognage avec la souris.

1. Ajustez la superposition.

l Pour repositionner la superposition sur la photo :

1. Cliquez à l’intérieur de la superposition de rognage.

2. Faites glisser la souris pour déplacer la superposition.

l Pour redimensionner la superposition

Capture et téléchargement de photos d’une identité 70

1. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer ladirection dans laquelle la superposition peut être redimensionnée.

2. Redimensionnez la superposition. Les proportions sélectionnées, généralement cellesde la Badge Photo (Photo de badge) sont conservées.

l Pour passer à des proportions différentes :

Cliquez pour sélectionner les proportions requises.

l Pour redimensionner librement la superposition :

1. Cliquez sur Free (Libre).

2. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer ladirection dans laquelle la superposition peut être redimensionnée.

3. Faites glisser la souris pour redimensionner la superposition. La superposition seraredimensionnée uniquement dans la direction du curseur.

l Pour faire pivoter la superposition :

1. Cliquez à l’extérieur de la superposition actuelle.

2. Faites glisser la souris pour tracer une nouvelle superposition.

l Pour remplacer la superposition :

1. Cliquez à l’extérieur de la superposition actuelle.

2. Faites glisser la souris pour tracer une nouvelle superposition.

2. Ajustez la photo.

l Pour agrandir ou réduire la photo :

Utilisez les boutons de contrôle + et - de la loupe pour ajuster la taille de la photo parincréments progressifs.

l Pour repositionner la photo :

Utilisez les boutons de contrôle haut, bas, gauche et droite pour ajuster la position de la photoen incréments progressifs

l Pour faire pivoter la photo :

1. Utilisez la flèche circulaire dans le sens antihoraire pour faire pivoter la photo de 90°vers la gauche.

2. Utilisez la flèche circulaire vers la droite pour faire pivoter la photo de 90° vers la droite.

l Pour retourner la photo :

1. Utilisez le bouton de contrôle horizontal à double extrémité pour faire pivoter la photode gauche à droite.

2. Utilisez le bouton de contrôle vertical à double extrémité pour faire pivoter la photo dehaut en bas.

l Pour réinitialiser la photo :

Utilisez le bouton de contrôle de réinitialisation pour annuler vos modifications et rétablir laphoto à sa version précédemment enregistrée.

Capture et téléchargement de photos d’une identité 71

3. Enregistrez la photo :

Cliquez sur .

L’onglet Photos s’affiche avec la photo enregistrée.

Lorsque vous enregistrez la photo, la partie de l’image mise en surbrillance dans la superposition derognage est enregistrée.

Remarque: La photo enregistrée remplace la photo d’origine. La photo d’origine ne peutpas être restaurée.

Spécification de la photo principale

Si vous avez plusieurs photos enregistrées sur l’onglet Photos, la première photo est utilisée sur la pageIdentity (Identité) de cette personne et est sélectionnée par défaut pour le badge d’accès. Pour utiliser uneautre photo à la place, cochez la case Primary (Principal) de la photo que vous souhaitez.

Modification d'une photo

Pour supprimer une photo à partir de l’onglet Photos :

1. Cliquez sur .

2. Cliquez sur .

Création de badges pour les identités

Les badges sont des cartes d’identification qui sont utilisées pour vérifier l’identité d'un utilisateur ou sonassociation à une organisation. Les badges peuvent également servir de cartes d’accès si ils sont imprimésdirectement sur le badge RFID de la personne.

Remarque: Avant d'imprimer un badge, vous devez connecter une imprimante de badges auréseau et la configurer. Pour obtenir des instructions sur la configuration de votre imprimante debadges, consultez le guide de l'utilisateur de l'imprimante.

Pour créer un badge pour un utilisateur :

1. Cliquez sur Identités.

2. Dans la liste Identités, cliquez sur le nom de l’identité à modifier.

3. Sélectionnez l'onglet Badge.

4. Dans la liste déroulante Badge Photo (Photo de badge), sélectionnez une photo pour ce badge.

Seules les photos qui ont été préalablement téléchargées ou capturées pour cette identité

Création de badges pour les identités 72

apparaissent dans cette liste.

5. Dans la liste déroulante Badge Token (Jeton du badge), sélectionnez le jeton que vous souhaitezassocier à ce badge.

Seuls les jetons qui ont été préalablement définis pour l'utilisateur apparaissent dans cette liste.

6. Dans la liste déroulante Badge Template (Modèle de badge), sélectionnez le modèle de badge quevous souhaitez utiliser pour ce badge.

Seuls les modèles de badges qui ont été préalablement définis apparaissent dans cette liste.

7. Cliquez sur .

8. Pour imprimer le badge, cliquez sur Create Badge (Créer un badge).

Le badge s'affiche dans une fenêtre d'aperçu.

9. Cliquez sur Print (Imprimer).

Remarque: Lorsque vous imprimez le badge, assurez-vous que les paramètres de l’en-tête et dupied de page sont désactivés ou vides.

Accès temporisé

L'accès temporisé vous permet de programmer l'accès à un ensemble spécifique de portes ou de groupesd'accès pour une identité de détenteur de badge. Il est utile pour fournir un accès restreint temporaire àvotre site aux visiteurs, entrepreneurs, employés temporaires, etc.

Utilisation des accès temporisés :

l Par la porte pour fournir un accès restreint à court terme à votre site pour les visiteurs, lesentrepreneurs, les employés temporaires, etc. Par exemple, permettre à un entrepreneur d'accéderuniquement aux portes nécessaires pour accéder au site de travail. Chaque accès programméappliqué à une porte ajoute un nouveau niveau d'accès au panneau fixé à la porte, et les panneauxsont limités à un maximum de 254 entrées de niveau d'accès. Une utilisation abusive de cettefonction sans supprimer des entrées risque de faire dépasser le nombre de niveaux d'accès sur uneporte très utilisée, telle qu'une porte d'entrée.

l Par groupe d’accès, fournir aux groupes de détenteurs de badge un accès à des zones spécifiques àdes horaires restreints ; par exemple pour accéder aux zones de la cantine pendant les heures derepas ou au parking intérieur pendant les horaires de travail. L'utilisation de groupes d'accès permetde réduire considérablement le risque d'accumulation de niveaux d'accès.

Remarque: Toutes les suppressions d'accès temporisé doivent être effectuées manuellement. Iln’existe aucune nettoyage automatique des entrées d’accès temporisé.

Accès temporisé 73

Pour rechercher une entrée à accès programmé pour une identité :

1. Cliquez sur Identités.

2. Recherchez l’identité. Pour plus d’informations, reportez-vous à Recherche d'une identité enpage 63.

3. Cliquez sur le nom de l’identité. La page Identity: Edit (Identité : Modification) s’affiche.

4. Cliquez sur l’onglet Accès temporisé.

Pour ajouter un nouvel accès temporisé pour une identité :

1. Recherchez l'entrée à accès temporisé pour l'identité.

2. Cliquez sur l’onglet Accès temporisé.

3. Complétez les champs de l'onglet. Reportez-vous aux instructions ci-dessus pour sélectionner letype d'accès temporisé approprié.

4. Cliquez sur Ajouter.

L'entrée d'accès temporisé nouvellement ajouté est visible sur la liste d'accès temporisé. Si le délaid’exécution dune entrée est actuellement actif, l'entrée s'affichera en vert. Les délais pour l'accèstemporisé ne sont pas comparés aux planifications. Si une entrée d'accès temporisé est affichée envert mais ne fonctionne pas, vérifiez toutes les planifications associées.

Remarque: Vous ne pouvez pas éditer une entrée à accès programmé. Pour modifier les détailsd'une entrée, supprimez l'entrée d'accès temporisé et ajoutez-en une nouvelle.

Pour supprimer une entrée d’accès temporisé pour une identité :

1. Recherchez l'entrée à accès temporisé pour l'identité.

2. Cliquez sur l’onglet Accès temporisé.

3. Consultez la liste des accès temporisés.

4. Cliquez sur pour supprimer l’entrée d'accès temporisé connexe.

5. Lorsque le message « Voulez-vous supprimer <nom> » s’affiche, cliquez sur OK.

Le message « Successfully deleted the timed access entry <name> » (Réussite de la suppression del’entrée d’accès temporisé <name>) s'affiche.

Remarque: Toutes les suppressions doivent être effectuées manuellement. Il n’existe aucunenettoyage automatique des entrées d’accès temporisé.

Ajout d'un accès temporisé à une identitéPour ajouter un nouvel accès temporisé pour une identité :

Ajout d'un accès temporisé à une identité 74

1. Cliquez sur Identités.

2. Recherchez l’identité. Pour plus d'informations, voir Recherche d'une identité en page 63.

3. Cliquez sur le nom de l’identité.

4. Cliquez sur l’onglet Accès temporisé.

5. Complétez les champs suivants :

l Nom

l Type

l Dispositif (par défaut)

l Disponible/Membres

l Date/Heure d'entrée de début

l Date/Heure de fin

l Schedule (Planification) (si les portes sont sélectionnées en tant que type)

6. Cliquez sur Ajouter.

L’entrée d’accès temporisé récemment ajoutée s’affiche dans la liste des accès temporisés. Si ledélai d’exécution dune entrée est actuellement actif, l'entrée s'affichera en vert. Les délais pourl'accès temporisé ne sont pas comparés aux planifications. Si une entrée d'accès temporisé estaffichée en vert mais ne fonctionne pas, vérifiez toutes les planifications associées.

Modification de l’accès temporiséIl n’existe aucune fonctionnalité pour modifier une entrée d’accès temporisé. Si vous souhaitez modifier lesdétails d’une entrée, puis :

l Supprimer l’entrée d’accès temporisé. Pour plus de détails, consultez Suppression des accèstemporisés ci-dessous.

l Ajouter une nouvelle entrée d’accès temporisé. Pour plus de détails, consultez Ajout d'un accèstemporisé à une identité à la page précédente.

Suppression des accès temporisésPour supprimer une entrée d’accès temporisé :

1. Cliquez sur Identités.

2. Recherchez l’identité. Pour plus d’informations, reportez-vous à Recherche d'une identité enpage 63.

3. Cliquez sur le nom de l’identité.

4. Cliquez sur l’onglet Accès temporisé.

5. Consultez la liste des accès temporisés.

6. Cliquez sur pour supprimer l’entrée d'accès temporisé connexe.

Modification de l’accès temporisé 75

7. Lorsque le message « Are you want to delete <name> » (Voulez-vous supprimer <name>) s’affiche,cliquez sur OK.

Le message « Successfully deleted the timed access entry <name> » (Réussite de la suppression del’entrée d’accès temporisé <name>) s'affiche.

Remarque: Toutes les suppressions doivent être effectuées manuellement. Il n’existe aucunenettoyage automatique des entrées d’accès temporisé.

Modification d'une identité

Une identité doit être modifiée lorsque les informations utilisateur changent. Par exemple, si un utilisateurchange de rôle, son identité doit refléter ce changement. Si le rôle n’est pas mis à jour, l’utilisateur ne pourrapas accéder aux zones nécessaires à son nouveau rôle.

Pour modifier une identité existante :

1. Cliquez sur Identités.

2. Effectuez une recherche sur l'écran Recherche d'identités, puis cliquez sur l'identité que voussouhaitez modifier.

3. Parcourez les pages à onglets et effectuez les modifications requises.

l Identité : Les détails d'identité.

l Rôles : Attribue un rôle à cette identité.

l Jetons : Crée un jeton pour l'identité.

l Groupes : Attribue l'identité à un groupe.

l Capturer : Prend une photo de l'utilisateur.

l Photos : Télécharge une photo existante de l'utilisateur.

l Badge : Attribue un badge à l'utilisateur.

l Accès temporisé : Attribue un accès temporisé à l'utilisateur.

l Accès : Afficher les privilèges d'accès de l'identité, notamment les rôles, les groupes d'accèset les portes.

l Transactions : Afficher les données transactionnelles associées à l'identité.

l Audit : Consulter le journal de toutes les modifications apportées à cette identité.

Le rôle d’opérateur de recrutement par défaut n’a pas accès à cet onglet. Veuillez contactervotre administrateur système pour de plus amples détails.

Remarque: Les étiquettes des onglets intégrés, tels que Identité et Jetons, peuvent êtrerenommées par votre administrateur système. Un formulaire personnalisé ou des Onglets

Modification d'une identité 76

définis par l'utilisateur avec des Champs définis par l'utilisateur peuvent être ajoutés à la finde la liste.

Remarque: N'oubliez pas de cliquer sur pour enregistrer les modifications apportées

sur chacune des pages.

Page Identités - Modification des jetonsPour modifier les détails du jeton :

Type de jeton S'affiche uniquement pour les jetons ViRDI, PIV et PIV-I :

l Par défaut : pour tous les types de jetons à l'exception des jetons ViRDI, PIV etPIV-I.

l VIRDI Biometrics : uniquement si les paramètres système ViRDI ont étéappliqués.

l PIV ou PIV-I : uniquement si les paramètres du système pivCLASS ont étéappliqués. Voir Annexe : Configuration pivCLASS en page 512.

ID utilisateur Pour biométrie ViRDI uniquement ; champ à lecture seule. Affiche le numérod’identification du jeton affecté à partir de la plage configurée lorsque le systèmeexterne ViRDI a été configuré.

Numéro estampé Le numéro à imprimer sur un badge.

Cette option n'est requise que pour les cartes d'accès physique.

Ce champ n’apparaît pas pour les jetons biométriques ViRDI.

Numéro interne Le numéro interne attribué au jeton. La valeur est téléchargée sur les panneaux pouractiver les autorisations d'accès du jeton.

Ce champ n’apparaît pas pour les jetons biométriques ViRDI.

CHUID Voir Annexe : Configuration pivCLASS en page 512.

Code PIN Le code PIN que l'utilisateur devra entrer sur le pavé d'un lecteur de cartes. Poursupprimer un PIN enregistré précédemment, cliquez sur Clear (Supprimer).

Ce champ n’apparaît pas pour les jetons biométriques ViRDI.

Page Identités - Modification des jetons 77

Statut du jeton Le statut du jeton est défini manuellement puis mis à jour par le système comme suit :

l Actif : Le jeton Pas encore actif est défini sur Actif lorsque la date actuelledépasse la Date d'activation.

l Expiré : Le jeton Actif est défini sur Expiré lorsque la date actuelle dépasse laDate de désactivation.

l Inactif : Le jeton Actif est défini manuellement sur Inactif sans autre mise à jour.

l Pas encore actif : Le jeton n'est pas encore actif.

Niveaud'émission

Un numéro entre 0 et 4294967295 où 0 correspond au niveau d’émission le plus élevépossible.

Dernière zone La dernière zone à laquelle le jeton a eu accès.

Exemption d'APB Une case à cocher pour exempter ce jeton de l'anti-passback.

Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback enpage 207.

Trace Une case à cocher pour activer la fonction de trace pour le jeton. Un événement desuivi sera alors généré à chaque utilisation du jeton pour l'obtention d'un accès.L'événement peut ensuite être envoyé pour être surveillé, signalé séparément etutilisé dans le cadre de configurations d'E/S globales.

Download(Télécharger)

Une case à cocher pour permettre le téléchargement du jeton sur les panneaux.

N'expire jamais Une case à cocher pour empêcher l'expiration du jeton.

Durée des portesétendues

Une case à cocher pour donner au jeton un temps d'accès prolongé.

Une fois activée, la porte reste déverrouillée plus longtemps que la période d'accèsstandard pour allouer plus de temps aux utilisateurs le nécessitant.

Les durées d'accès standard et étendue sont spécifiées sur la page Door Edit(Modification des portes).

Exemption dePIN

Une case pour permettre l'utilisation de ce jeton sans code PIN sur le pavé d'un lecteurde cartes.

Exemptiond'utilisation/perte

Une case pour empêcher l'expiration de ce jeton si vous savez que l'identitécorrespondante reviendra après une longue période d'inactivité.

Date d'émission La date à laquelle le jeton a été émis. Cliquez dans le champ pour utiliser le calendrier.

Date d'activation La date d'activation du jeton. Cliquez dans le champ pour utiliser le calendrier.

Date dedésactivation

La date de désactivation du jeton. Cliquez dans le champ pour utiliser le calendrier.

Dernière porte La dernière porte sur laquelle le jeton a été utilisé pour obtenir un accès.

Dernièreutilisation

La dernière fois que le jeton a été utilisé pour obtenir un accès.

Pour effectuer d'autres actions :

Download (Télécharger) Cliquez sur ce bouton pour télécharger le jeton sur tous les panneauxconnectés.

Page Identités - Modification des jetons 78

1 passage libre Sélectionnez une porte dans la liste déroulante.

Cliquez sur 1 passage libre pour permettre à l'utilisateur de franchir la porte sansgénérer d'erreur APB.

Cliquez sur ce bouton pour enregistrer vos modifications et ouvrez leGestionnaire de l’inscription biométrie pour vous inscrire et enregistrer desempreintes pour cette identité.

Ce champ s’affiche uniquement pour les jetons ViRDI biométrie. Il est actiflorsque le BEM est activé.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Ajouter un nouveaujeton

Cliquez sur ce bouton pour créer un jeton pour l'utilisateur.

Vous pouvez attribuer plusieurs jetons à une identité.

Cliquez sur ce bouton pour supprimer le jeton.

Page Identités - Modification des jetons 79

Gestion des rôles

La fonctionnalité Roles (Rôles) vous permet de définir les autorisations de contrôle des accès etd'application disponibles dans le système. Une fois que les rôles sont définis, ils peuvent être attribués auxidentités, en fonction du type de contrôle d'accès ou des fonctions de l’application qu’ils peuvent avoir.

Lorsque vous sélectionnez Rôles, les options suivantes s’affichent :

l Rôles : affiche la liste Rôles, la page de démarrage de cette fonctionnalité.

l Politiques : affiche la liste Politiques.

l Groupes : affiche la liste Groupes.

l Groupes d’accès : affiche la liste Groupes d’accès.

l Délégations : affiche la liste Délégations.

l Partitions : affiche la liste Partitions.

l Groupes de routage : affiche la liste Groupes de routage.

l Niveaux dʼaccès aux ascenseurs : affiche la liste Niveaux d’accès aux ascenseurs.

Configuration des rôles

Un rôle est un conteneur de toutes les autorisations dont un opérateur ACM a besoin dans le système ACMpour effectuer une fonction spécifique dans l’organisation. Chaque rôle peut inclure des groupes d'accès,des délégations, des groupes de routage et des privilèges d'attribution de rôle.

l Un groupe d’accès contient toutes les portes et tous les niveaux d’accès aux ascenseurs dont abesoin un détenteur de badge.

l Une délégation est une liste d’autorisations pour la fonction au sein du système ACM qui permet à unopérateur ACM de configurer les paramètres et de surveiller les événements.

l Un groupe de routage permet à un opérateur ACM de surveiller des types d’événements et descomposants matériels spécifiques.

l Dans le cadre du rôle, vous pouvez également spécifier les rôles qu'un opérateur peut attribuer àd'autres personnes.

Une fois que vous avez défini les groupes d'accès, les délégations, les groupes de routage et les privilègesd'attribution de rôle, vous pouvez les attribuer aux rôles appropriés, puis attribuer les rôles aux identitésdans le système.

Ajout d'un rôleUn rôle définit un ensemble d’autorisations dans l’application ACM qui permettent aux utilisateurs d’exécuterdes fonctions spécifiques.

Définissez les groupes d'accès, les délégations et les groupes de routage requis avant de configurer lesrôles.

Pour ajouter un rôle :

Gestion des rôles 80

1. Cliquez sur Roles (Rôles) .

2. Cliquez sur Add Role (Ajouter un rôle).

3. Entrez un nom pour le rôle.

4. Fournissez les autres informations demandées sur cette page.

5. Cliquez sur .

L'écran Role Edit (Modification du rôle) s'affiche.

6. Sélectionnez l'onglet Access Groups (Groupes d'accès) pour attribuer des groupes d'accès au rôle.

7. Sélectionnez l'onglet Delegate (Déléguer) pour attribuer des délégations au rôle.

8. Sélectionnez l'onglet Routing (Routage) pour attribuer des groupes de routage au rôle.

9. Sélectionnez l'onglet Asgn Roles (Attr. des rôles) pour spécifier les privilèges d'attribution de rôle.Les opérateurs possédant ce rôle peuvent uniquement attribuer les rôles spécifiés dans cette listeaux autres personnes dans le système.

10. Sélectionnez l'onglet Access (Accès) pour afficher les groupes d'accès, les portes et les identitésassociés à ce rôle.

11. Sélectionnez l'onglet Audit pour consulter le journal de toutes les modifications apportées à ce rôle.

12. Cliquez sur .

Modification d'un rôlePour modifier un rôle :

1. Cliquez sur Roles (Rôles).

2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier.

3. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent :

l Role Edit (Modification du rôle) : utilisez cette page pour modifier les paramètres généraux durôle.

l Access Groups (Groupes d'accès) : utilisez cette page pour attribuer des groupes d'accès aurôle.

l Delegate (Déléguer) : utilisez cette page pour attribuer des délégations au rôle.

l Routing (Routage) : utilisez cette page pour attribuer des groupes de routages au rôle.

l Asgn Roles (Attr. des rôles) : cette page permet de spécifier les privilèges d'attribution derôle. Les opérateurs possédant ce rôle peuvent uniquement attribuer les rôles spécifiés danscette liste aux autres personnes dans le système.

l Access (Accès) : utilisez cette page pour afficher les portes, les identités et les groupesd'accès associés au rôle.

l Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées aurôle.

Modification d'un rôle 81

Remarque: N'oubliez pas de cliquer sur pour enregistrer les modifications apportées

sur chacune des pages.

Attribution d'un groupe d'accès à un rôleVous devez attribuer un groupe d'accès à un rôle pour le rendre effectif.

1. Cliquez sur Rôles > Rôles.

2. Sélectionnez l'onglet Access Groups (Groupes d'accès).

3. Sélectionnez les groupes d'accès que vous souhaitez ajouter au rôle.

Pour ajouter une option, sélectionnez-la dans la liste, puis cliquez sur  .

Pour supprimer une option, sélectionnez-la dans la liste Members (Membres), puis cliquez sur .

Conseil : Utilisez la combinaison MAJ + Clic pour sélectionner plusieurs optionsconsécutives. Utilisez Ctrl + Clic pour sélectionner plusieurs options individuelles.

4. Cliquez sur .

Toutes les personnes possédant ce rôle disposent à présent des autorisations d'accès définies parle groupe d'accès.

Attribuer des délégations à un rôlePour attribuer des délégations à un rôle :

1. Dans le menu déroulant Rôles , sélectionnez Délégations.

2. Dans la liste des rôles sur le volet Délégations, cliquez sur le rôle que vous souhaitez modifier.

3. Dans la liste Disponibles, sélectionnez toutes les délégations devant faire partie du rôle, puis cliquez

sur .

La délégation est ajoutée à la liste Members (Membres) pour indiquer qu'elle est désormais attribuéeau rôle.

Pour supprimer une délégation du rôle, sélectionnez-la dans la liste Members (Membres), puis cliquez

sur .

Conseil : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift et en

Attribution d'un groupe d'accès à un rôle 82

les déplaçant d’un clic.

4. Cliquez sur .

Attribuer des groupes de routage à un rôlePour attribuer des groupes de routage à un rôle :

1. Cliquez sur Rôles .

2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier.

3. Sélectionnez l'onglet Routing (Routage).

4. Dans la liste Disponibles, sélectionnez tous les groupes de routage devant faire partie du rôle, puis

cliquez sur .

Le groupe de routage est ajouté à la liste Members (Membres) pour indiquer qu'il est désormaisattribué.

Pour supprimer un groupe de routage du rôle, sélectionnez le groupe en question dans la liste

Members (Membres), puis cliquez sur .

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj.

5. Cliquez sur .

Attribution de rôlesL'onglet Asgn Roles (Attr. des rôles) vous permet d'autoriser les membres d'un rôle à attribuer les rôlesspécifiés aux autres utilisateurs.

Pour spécifier ces autorisations :

1. Cliquez sur Roles (Rôles) .

2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier.

3. Sélectionnez l'onglet Asgn Roles (Attr. des rôles).

4. Dans la liste Disponibles, sélectionnez tous les rôles que les membres du rôle pourront attribuer aux

autres, puis cliquez sur .

Le rôle est ajouté à la liste Members (Membres).

Poursupprimerunrôledelaliste,sélectionnez-ledanslalisteMembers(Membres),puiscliquezsur .

Attribuer des groupes de routage à un rôle 83

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj.

5. Cliquez sur .

Suppression d'un rôlePour supprimer un rôle :

1. Sélectionnez Rôles (Rôles).

2. Dans la liste Rôles, cliquez sur à côté du rôle que vous souhaitez supprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Page Rôles - Recherche de rôlesLorsque vous sélectionnez Roles (Rôles) dans la barre de tâche, l'écran Roles (Rôles) s'affiche.

La première page qui s'affiche est la page Recherche de rôles. Sélectionnez l'onglet Rôles pour revenir àcette page. Cette page répertorie tous les rôles configurés dans le système.

Caractéristique Description

Nom Nom du rôle.

Cliquez sur le nom pour modifier le rôle.

Parent Indique le parent du rôle.

Rôles enfants Indique le nombre d'enfants du rôle.

Installé indique que ce rôle est opérationnel et disponible sur le système.

indique qu’il ne l’est pas.

Cliquez sur l'icône pour modifier le paramètre.

Valeur pardéfaut indique que ce rôle est attribué automatiquement lors de l’ajout d’une nouvelle

identité.

indique qu’il ne l’est pas.

Cliquez sur l'icône pour modifier le paramètre.

La modification de ce paramètre n’affecte pas les identités existantes. Elle s’appliqueuniquement lors de la création d’une nouvelle identité. Par exemple, vous pouvezmodifier ces paramètres pour inscrire plusieurs identités avec le même ensemble derôles dans une seule session, ou les utiliser pour définir un ensemble commun de rôlesapplicables à toutes les identités.

Date début Indique la date d'activation du rôle.

Suppression d'un rôle 84

Caractéristique Description

Date de fin Indique la date de désactivation du rôle.

Supprimer Cliquez sur pour supprimer le rôle de la base de données.

Remarque: Les rôles par défaut ne peuvent pas être supprimés.

Ajouter un rôle Cliquez sur ce bouton pour ajouter un nouveau rôle.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport sur tous les rôles du système.

Utilisez la fonction Recherche pour trouver un rôle dans la base de données :

l Sélectionnez les critères à partir de la liste déroulante Search Field (Champ de recherche).

l Saisissez ou sélectionnez la valeur à rechercher dans le champ Search Value (Valeur de recherche).

l Cliquez sur Add Criteria (Ajouter des critères) pour ajouter une recherche supplémentaire, puisrépétez les étapes ci-dessus pour chaque critère supplémentaire. Ajoutez autant de filtres derecherche que vous souhaitez pour affiner vos critères de recherche.

l Dans la liste déroulante à gauche du bouton Search (Rechercher), sélectionnez si les valeurs saisiesdans les champs doivent être combinées en un critère de recherche unique (And [Et]) ou utiliséescomme des critères de recherche distincts (Or [Ou]).

Si la valeur And (Et) est sélectionnée, seuls les rôles correspondant à tous les critères saisiss'affichent. Si la valeur Or (Ou) est sélectionnée, les rôles correspondant à un ou plusieurs critèressaisis s'affichent.

l À tout moment, vous pouvez cliquer sur Clear Search (Effacer la recherche) pour effacer tous leschamps.

l Pour supprimer une seule ligne de critères, cliquez sur Remove (Supprimer).

Page Roles - Role Add (Rôles - Ajout de rôles)

Lorsque vous cliquez sur Add New Role (Ajouter un rôle) sur la page Role Search (Recherche de rôle),saisissez :

Nom Le nom du rôle.

Parent Le parent du rôle.

Seuls les rôles définis dans le système s'affichent dans la liste déroulante. Les rôles enfanthériteront de toutes les autorisations d'accès définies pour le rôle parent. Par ailleurs, vous nepouvez pas supprimer un rôle parent tant que vous n'avez pas supprimé tous ses enfants.

Remarque: Cette fonctionnalité avancée est uniquement recommandée pour lesopérateurs expérimentés.

Page Roles - Role Add (Rôles - Ajout de rôles) 85

StartDate(Datedébut)

La date et l'heure d'activation du rôle. La valeur par défaut est la date du jour au moment de lacréation du rôle.

Cliquez sur le champ pour utiliser le calendrier.

La date et l'heure sont affichées dans l'heure locale de l'appareil ACM.

StopDate(Date defin)

La date et l'heure de désactivation du rôle ; par exemple, 12/31/2037 23:59:59.

Pour utiliser le calendrier, retirer la case N'expire jamais avant de cliquer sur le champ.

La date et l'heure sont affichées dans l'heure locale de l'appareil ACM.

N'expirejamais

Le rôle expirera à une date et une heure futures ; voir Date d'arrêt. Par défaut, le paramètre estactivé pour les nouveaux rôles.

La date et l'heure sont affichées dans l'heure locale de l'appareil ACM.

Installé Si vous cochez la case, le rôle est actuellement opérationnel et disponible pour le système.

Valeurpardéfaut

Ce rôle est attribué automatiquement lors de l’ajout d’une nouvelle identité.

L’activation de ce paramètre n’affecte pas les identités existantes. Il s’applique uniquement lorsde la création d’une nouvelle identité. Vous devez modifier les identités existantes si voussouhaitez que ce rôle leur soit appliqué.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur àl'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéderà l'élément, ne sélectionnez pas de partition.

Vous pouvez également :

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Roles - Role Edit (Rôles - Modification des rôles)

Lorsque vous cliquez sur le nom d'un rôle sur la page Role Search (Recherche de rôles), saisissez :

Nom Le nom du rôle.

Parent Le parent du rôle.

Seuls les rôles définis dans le système s'affichent dans la liste déroulante. Les rôles enfanthériteront de toutes les autorisations d'accès définies pour le rôle parent. Par ailleurs, vous nepouvez pas supprimer un rôle parent tant que vous n'avez pas supprimé tous ses enfants.

Remarque: Cette fonctionnalité avancée est uniquement recommandée pour lesopérateurs expérimentés.

Page Roles - Role Edit (Rôles - Modification des rôles) 86

StartDate(Datedébut)

La date et l'heure d'activation du rôle. La valeur par défaut est la date du jour au moment de lacréation du rôle.

Cliquez sur le champ pour utiliser le calendrier.

La date et l'heure sont affichées dans l'heure locale de l'appareil ACM.

StopDate(Date defin)

La date et l'heure de désactivation du rôle ; par exemple, 12/31/2037 23:59:59.

Pour utiliser le calendrier, retirer la case N'expire jamais avant de cliquer sur le champ.

La date et l'heure sont affichées dans l'heure locale de l'appareil ACM.

N'expirejamais

Le rôle expirera à une date et une heure futures ; voir Date d'arrêt. Par défaut, le paramètre estactivé pour les nouveaux rôles.

La date et l'heure sont affichées dans l'heure locale de l'appareil ACM.

Installé Si vous cochez la case, le rôle est actuellement opérationnel et disponible pour le système.

Valeurpardéfaut

Ce rôle est attribué automatiquement lors de l’ajout d’une nouvelle identité.

L’activation de ce paramètre n’affecte pas les identités existantes. Il s’applique uniquement lorsde la création d’une nouvelle identité. Vous devez modifier les identités existantes si voussouhaitez que ce rôle leur soit appliqué.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur àl'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéderà l'élément, ne sélectionnez pas de partition.

Vous pouvez également :

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Générez un rapport au format PDF sur le rôle.

Rôles – Page de groupes d'accès

Lorsque vous sélectionnez l'onglet Groupes d'accès, la page Groupes d'accès s'affiche. Les groupesd'accès sont des ensembles d'autorisations d'accès physique qui incluent les niveaux d'accès aux portes età l'ascenseur. Pour plus d'informations sur les groupes d'accès, voir Gestion de l'accès aux portes enpage 108.

Cette page vous permet d'assigner des groupes d'accès au rôle.

Caractéristique Description

Disponible Liste des groupes d'accès configurés dans le système.

Pour attribuer un groupe d'accès à ce rôle, sélectionnez le groupe d'accès, puis cliquez

sur .

Rôles – Page de groupes d'accès 87

Caractéristique Description

Membres Liste des groupes d’accès attribués au rôle.

Pour supprimer un groupe d'accès du rôle, sélectionnez le groupe en question, puis

cliquez sur .

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou MAJ.

Rôles - Page de délégation

Lorsque vous sélectionnez l'onglet Déléguer, la page Déléguer s'affiche. Les délégations sont desensembles de commandes autorisées dans l'application ACM. Pour plus d'informations sur les délégations,voir Gestion des accès dans l'application en page 114.

Cette page vous permet d'affecter des délégations au rôle.

Caractéristique Description

Disponible Liste des délégations configurées dans le système.

Pour ajouter une délégation au rôle, sélectionnez-la dans la liste Available (Disponible),

puis cliquez sur pour la déplacer vers la liste Members (Membres).

Membres Liste des délégations attribuées au rôle.

Pour supprimer une délégation du rôle, sélectionnez-la dans la liste Members (Membres),

puis cliquez sur pour la déplacer vers la liste Available (Disponible).

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou MAJ.

Rôles - Page de routage

Lorsque vous sélectionnez l'onglet Routage, la page Routage s'affiche. Les groupes de routage permettentà certains utilisateurs de surveiller des types d'événements et des composants spécifiques pendant unintervalle défini. Pour plus d'informations sur le routage, voir Routage des événements vers l'écran desurveillance en page 125.

Cette page vous permet d'attribuer des groupes de routage au rôle.

Rôles - Page de délégation 88

Caractéristique Description

Disponible Liste de groupes de routage définis dans le système.

Pour attribuer un groupe de routage à ce rôle, sélectionnez le groupe de routage, puis

cliquez sur .

Membres Liste des groupes de routage attribués au rôle.

Pour supprimer un groupe de routage du rôle, sélectionnez le groupe en question, puis

cliquez sur .

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou MAJ.

Page Roles - Assign Roles (Rôles - Attribution des rôles)

Lorsque vous sélectionnez l'onglet Asgn Roles (Attr. des rôles), la page Asgn Roles (Attr. des rôles) s'affiche.Cette page vous permet d'indiquer les rôles que les membres du rôle peuvent attribuer à d'autres identités.Par exemple, supposez que vous souhaitiez qu'un administrateur de badge puisse attribuer des rôles pourles droits d'accès au site. Vous ne souhaitez en revanche pas qu'il puisse attribuer des rôles de superadministrateur ou de superviseur de surveillance à un utilisateur.

Caractéristique Description

Disponible Liste des rôles configurés dans le système.

Pour autoriser les membres de ce rôle à attribuer un rôle spécifique à d'autres identités,

sélectionnez le rôle, puis cliquez sur .

Membres Liste des rôles que l'utilisateur peut attribuer aux autres utilisateurs.

Pour supprimer un rôle de la liste, sélectionnez-le, puis cliquez sur .

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou MAJ.

Page Roles - Access (Rôles - Accès)

Lorsque vous sélectionnez l'onglet Access (Access) à partir de l'écran Role: Edit (Modification des rôles), la

Page Roles - Assign Roles (Rôles - Attribution des rôles) 89

liste des rôles parents et enfants, des identités, des groupes d'accès et des portes associés au rôles'affiche.

Caractéristique Description

Rôles enfants Liste des rôles enfants du rôle.

Cliquez sur + ou - à côté de chaque rôle pour afficher ou masquer les identités qui lui sontassociées.

Identités Liste des identités qui sont membres du rôle.

Parent Parent du rôle.

Cliquez sur + ou - à côté du rôle parent pour afficher ou masquer les groupes d'accès etles portes qui lui sont assignés.

Groupesd'accès

Liste des groupes d'accès attribués au rôle.

Portes Liste des portes attribuées au rôle.

Page Roles - Audit (Rôles - Audit)

Lorsque vous sélectionnez l'onglet Audit, la page d'audit s'affiche. Elle présente un journal qui répertorietoutes les modifications apportées au rôle.

Caractéristique Description

Date Date et heure de la modification du rôle.

Opérateur Utilisateur ayant modifié le rôle.

Attribut Informations détaillées sur le rôle modifié.

Avant Informations détaillées du rôle avant sa modification.

Si cette cellule est vide, il n'existait aucune valeur précédente.

Après Informations détaillées du rôle après sa modification.

Créer un nouveaurapport

Cliquez sur ce bouton pour créer un rapport PDF contenant les informations figurantsur cette page.

Configuration des règles

Les règles définissent les normes d'accès pour les portes, les entrées et les sorties. Par exemple, vouspouvez spécifier le nombre de tentatives de saisie du code PIN sur un pavé numérique ou la durée pendantlaquelle un utilisateur est autorisé à rester dans une zone. Utilisez des règles pour remplacer les paramètresconfigurés pour des portes, des entrées et des sorties individuelles.

Pour les portes, vous pouvez également définir des règles de porte prioritaire pour les situations de grandepriorité et les cas d'urgence. Une règle de porte de priorité remplace les paramètres en cours pour ungroupe de portes, y compris les paramètres appliqués par les autres règles de portes, les actions globalesde priorité et de non-priorité, les spécifications du travail et les macros.

Les règles de priorités sont destinées à soutenir les procédures d’exploitation en cas d’urgence sur votresite, y compris les situations potentiellement mortelles (incendies, tornades, tremblements de terre,

Page Roles - Audit (Rôles - Audit) 90

attaques physiques, etc.) et dangereuses (projections de liquide chimiques, fuites de gaz, explosions, etc.).Ces règles nécessitent des autorisations spéciales pour leur configuration et utilisent des optionsspécifiques pour fonctionner. Pour plus d’informations, voir Situations de priorité en page 446 etDéclenchement du verrouillage de la porte par bouton de panique ou carte rouge en page 458.

Les politiques sont activées grâce à la fonction Groups (Groupes). Après avoir créé une règle, vous devezl'affecter à un groupe de composants matériels afin de la rendre effective. Tous les utilisateurs et dispositifsde sécurité attribués au groupe sont concernés par les règles figurant dans le groupe.

Une règle est en vigueur lorsqu’elle est installée sur le dispositif ACM.

Ajout d'une règlePour ajouter une règle :

1. Sélectionnez Roles > Policies (Rôles > Règles).

2. Cliquez sur Add New Policy (Ajouter une règle).

La page Policy Add (Ajout d'une règle) s'affiche.

3. Renseignez le champ Name (Nom).

4. Sélectionnez les types de matériels que vous souhaitez remplacer. Options disponibles : Door(Porte) Input (Entrée) et Output (Sortie).

5. Cliquez sur .

Lorsque la page s'actualise, l'écran Policy Edit (Modifier une règle) s'affiche.

6. Les onglets de cet écran varient en fonction des options sélectionnées sur la page Policy Add (Ajoutd'une règle) :

l Sélectionnez l'onglet Mercury pour remplacer les paramètres des portes connectées à unpanneau Mercury Security.

l Sélectionnez l'onglet Input (Entrée) pour remplacer les paramètres des entrées.

l Sélectionnez l'onglet Output (Sortie) pour remplacer les paramètres des sorties.

Modification d'une règlePour modifier une règle :

1. Sélectionnez Roles > Policies (Rôles > Règles).

La liste Politiques apparaît.

2. Cliquez sur la règle à modifier.

L'écran Policy Edit (Modification des règles) s'affiche.

Ajout d'une règle 91

3. Parcourez les pages à onglets et effectuez les modifications requises. Les onglets de cet écranvarient en fonction des options sélectionnées sur la page Policy Add (Ajout d'une règle) :

l Mercury : cette page vous permet de configurer la règle applicable aux portes connectées àun panneau Mercury Security.

l Input (Entrée) : cette page vous permet de configurer une règle pour les entrées.

l Output (Sortie) : cette page permet de configurer une règle pour les sorties.

Remarque: N'oubliez pas de cliquer sur pour enregistrer les modifications apportées

sur chacune des pages.

Suppression d'une règlePour supprimer une règle :

1. Sélectionnez Roles > Policies (Rôles > Règles).

2. Sur la page Policies Listing (Liste des règles), cliquez sur à côté de la règle à supprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Liste PolitiquesLorsque vous sélectionnez Rôles > Politiques, la liste Politiques s’affiche. Cette page répertorie toutes lesrègles configurées dans le système.

Caractéristiques Description

Nom Nom de la règle.

Cliquez sur le nom pour modifier les détails de la règle.

InstalléeIndique si la règle communique avec le dispositif. Oui ( ) ou Non ( ).

Cliquez sur cette icône pour modifier le statut.

Porte Indique si la règle concerne les portes.

Entrée Indique si la règle concerne les entrées.

Sortie Indique si la règle concerne les sorties.

Supprimer Cliquez sur pour supprimer la règle de la base de données.

Ajouter une règle Cliquez sur ce bouton pour ajouter une nouvelle règle.

Créer un nouveaurapport

Cliquez sur ce bouton pour générer un rapport sur toutes les règles dusystème.

Page Policies - Policy Add (Règles - Ajout de règles)

Lorsque vous cliquez sur Ajouter une nouvelle politique dans la liste Politiques, la page Ajout d’une

Suppression d'une règle 92

politique s’affiche. Saisissez les informations demandées.

Caractéristique Description

Nom Saisissez le nom de cette règle.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Installé Cochez cette case pour indiquer que la règle est opérationnelle et disponible sur lesystème.

Porte Cochez cette case pour attribuer les portes avec cette règle.

Entrée Cochez cette case pour attribuer les entrées avec cette règle.

Sortie Cochez cette case pour attribuer les sorties avec cette règle.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Politiques - Politique : ajouter

Lorsque vous cliquez sur l'onglet Policy (Règle), la page Policy Edit (Modification d'une règle) s'affiche.Cette page vous permet de modifier les paramètres généraux des règles.

Effectuez les modifications requises.

Caractéristique Description

Nom Saisissez le nom de cette règle.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Installé Cochez cette case pour indiquer que la règle est opérationnelle et disponible sur lesystème.

Porte Cochez cette case pour attribuer les portes avec cette règle.

Entrée Cochez cette case pour attribuer les entrées avec cette règle.

Sortie Cochez cette case pour attribuer les sorties avec cette règle.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Politiques - Politique : ajouter 93

Page Policies - Mercury Security (Règles - Mercury Security)

Lorsque vous sélectionnez l'onglet Mercury, la page Mercury apparaît. Cette page vous permet deconfigurer une règle applicable à un groupe de portes connecté à un panneau Mercury Security.

ATTENTION - Si aucun Mode de porte n'est sélectionné pour cette règle et que vous ne sélectionnez pasde planification ou sélectionnez Jamais actif et la politique est appliquée à un groupe de portes après ledéclenchement d'une Action globale non prioritaire, le Mode de porte est défini sur Carte uniquement, quelque soit le paramètre de priorité supérieure appliqué par la Action globale.

Caractéristique Description

Priorité Cochez cette case pour spécifier qu'il s'agit d'une règle de porte de priorité. Cette optionest activée uniquement lorsque les valeurs des options Lock Mode (Mode deverrouillage) et le Custom Schedule (Planning personnalisé) sont correctementconfigurées.

Les paramètres d’une règle de porte de priorité sont appliquées à toutes les portes etpanneaux Mercury Security associé à la règle lorsqu’elle est activée. Une règle de portede priorité est conçue comme une réponse aux situations de priorité, telles que dessituations d’urgence imprévisibles. Pour obtenir des instructions détaillées, voir Situationsde priorité en page 446.

Nom Saisissez le nom de cette règle de porte.

Type d'accès Sélectionnez le type d'accès de la règle de porte.

Mode deverrouillage

Pour une porte de sans fil, sélectionnez le mode de verrouillage à définir par cette règlede porte.

Sélectionnez None (Aucun) si vous configurez une règle de porte de priorité. Ceparamètre est utilisé avec le paramètre de l’option Custom Schedule (Planningpersonnalisé) pour activer la case de la priorité.

Mode de porte Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne etcommunique avec le panneau.

Important : Vous devez sélectionner un Mode de porte pour chaque politiquede porte que vous créez. Si un Mode de porte n'est pas sélectionné :

l La règle ne peut être utilisée pour un Remplacement de porte.

l Le Mode de porte peut être réglé sur Carte uniquement si la règle est installéeaprès le déclenchement d'une Action globale non-prioritaire.

Page Policies - Mercury Security (Règles - Mercury Security) 94

Caractéristique Description

Mode de portehors ligne

Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plusavec le panneau.

Remarque: Dans de nombreux cas, les lecteurs en mode hors ligne requièrentune solution d'entrée ou de sortie très simple en raison des limitations demémoire. L’option Offline Door Mode (Mode de porte hors ligne) recommandéeest Locked No Access (Verrouillée, accès interdit).

Modepersonnalisé

Sélectionnez un autre mode de porte qui sera actif pendant la durée spécifiée dans lechamp Custom Schedule (Planning personnalisé).

Planningpersonnalisé

Définissez le moment à partir duquel le Mode personnalisé est actif.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Important : Sélectionnez Actif 24 h/24 si vous configurez une règle de porte depriorité. Ce paramètre est utilisé avec le paramètre de l’option Mode deverrouillage pour activer la case de la priorité.

Mode APB Sélectionnez le mode APB (anti-passback) de cette règle de porte.

Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback enpage 207.

Délai APB Indiquez, en secondes, le délai requis avant qu'une autre entrée d'APB ne soit autorisée.

Zone d'entrée Sélectionnez la zone dans laquelle pénètre l'utilisateur en franchissant une porte.

Seules les zones précédemment configurées dans le système s'affichent dans cette liste.

Zone de sortie Sélectionnez la zone que quitte l'utilisateur en franchissant une porte.

Seules les zones précédemment configurées dans le système s'affichent dans cette liste.

Délai de saisiedu code PIN

Indiquez, en secondes, le délai dont dispose l'utilisateur pour saisir un code PIN.

Tentatives desaisie ducode PIN

Indiquez le nombre de tentatives de saisie du code PIN dont dispose l'utilisateur avantqu'un événement PIN non valide soit généré.

Mode LED Sélectionnez le mode LED pour spécifier la manière dont les LED du lecteur s'affichent.

Pour plus d'informations sur les modes LED, voirModes LED de sécurité Mercury enpage 316.

Page Policies - Mercury Security (Règles - Mercury Security) 95

Caractéristique Description

Pré-alarmesuspendue

Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émissiond'une pré-alarme.

Au lieu de générer une alarme, un signal d'avertissement est transmis au serveur AccessControl Manager.

Heure d'accèsquand ouvert

Indiquez, en secondes, la durée pendant laquelle une porte reste déverrouillée après lalecture d'une carte.

Heure d'accèsstandard

Indiquez, en secondes, la durée pendant laquelle une porte reste déverrouillée une foisl'accès autorisé.

Si la porte n'est pas ouverte dans ce laps de temps, elle est automatiquement verrouillée.

Maintenuouvert

Indiquez, en secondes, la durée de maintien de l'ouverture d'une porte avant lagénération de l'événement Porte maintenue ouverte.

Accès étendu Indiquez, en secondes, la durée pendant laquelle une porte reste déverrouillée une foisque les détenteurs de jeton ont reçu une autorisation d'accès étendu.

Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de tempspour franchir une porte.

Maintienétendu

Indiquez, en secondes, la durée de maintien d'une porte ouverte pour les utilisateursdisposant d'une autorisation d'accès étendu.

Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de tempspour franchir une porte.

Mode de gâche Sélectionnez le mode de gâche.

l Écourter à l’ouverture : la gâche est désactivée lorsque la porte s’ouvre.

l Durée de gâche complète : la gâche est désactivée lorsque son minuteur arrive àexpiration.

l Désactiver à la fermeture : la gâche est désactivée lorsque la porte se ferme.

Masquerpendant actionforcée

Spécifiez quand les événements Porte forcée sont masqués.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Masquer lesportesmaintenuesouvertespendant

Spécifiez quand les événements Porte maintenue ouverte sont masqués.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Toujoursmasquer lesforcées

Dans la zone de liste déroulante, sélectionnez TRUE (Vrai) pour masquer tous lesévénements de porte forcée.

Toujoursmasquer lesmaintenues

Dans la zone de liste déroulante, sélectionnez TRUE (Vrai) pour masquer tous lesévénements de Zone portes maintenues ouvertes.

Attributs de traitement de porte

Page Policies - Mercury Security (Règles - Mercury Security) 96

Caractéristique Description

Activer le modecodé

Sélectionnez TRUE (Vrai) pour permettre à l'utilisateur d'entrer le code de sa carte sur lepavé numérique.

Refuser lacontrainte

Sélectionnez TRUE (Vrai) pour refuser l'accès à un utilisateur qui indique vouloir franchirune porte sous contrainte.

Ne pas pousserla gâche pourREX

Sélectionnez TRUE (Vrai) pour désactiver l'impulsion de la gâche de la porte lorsqu'unedemande de sortie est activée.

Pour une règle pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas encharge un commutateur de position de porte (DPOS), cette case doit être sur VRAI.

Contrôle àdeux cartesrequis

Sélectionnez TRUE (Vrai) afin de préciser que deux jetons sont nécessaires pour ouvrirune porte. Le cas échéant, la règle d'entrée de deux personnes est appliquée.

Filtre de portesforcées

Sélectionnez TRUE (Vrai) pour filtrer les événements Forced Door (Porte forcée).

En cas de fermeture lente ou de fermeture brutale avec rebond occasionnant uneouverture de quelques secondes de la porte, ce filtre offre un délai de fermeture de laporte de trois secondes avant la génération d'un événement.

Consigner lesautorisationsimmédiatement

Normalement, le système consigne un seul message pour la lecture d'une carte etl'ouverture d'une porte. Si vous sélectionnez TRUE (Vrai), deux messages distincts sontconsignés : l'un lorsque l'accès est autorisé et l'autre lorsque la porte s'ouvre. Cetévénement n'est pas transformé en événement Access Control Manager.

Consigner tousles accès telsqu’utilisés

Sélectionnez TRUE (Vrai) pour consigner toutes les autorisations d'accès, que la portesoit ouverte ou non.

Événementsdétaillés

Sélectionnez TRUE (Vrai) pour générer des événements détaillés de tous les matérielsau niveau de la porte, y compris le masquage de la position de cette dernière, l'expirationdu minuteur et le statut de sortie.

Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à unévénement.

Utiliser unrelais dedérivation

Sélectionnez TRUE (Vrai) pour activer l'utilisation du relais de blocage de la porte.

Ne pasconsigner lestransactionsRex dans lejournal

Sélectionnez TRUE ((Vrai)) pour désactiver la consignation des transactions de demandede sortie.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur cette règle de porte.

Page Policies - Mercury Security (Règles - Mercury Security) 97

Page Règles - Entrée

Lorsque vous sélectionnez l'onglet Input (Entrée), la page Input (Entrée) s'affiche. Cette page vous permetde configurer une règle pour les entrées.

Caractéristique Description

Nom Saisissez le nom de l'entrée.

Stabilisation Sélectionnez le nombre d'unités (environ 16 ms chacune) autorisées pour la stabilisation.

Délai d'entrée Saisissez le nombre de secondes autorisées pour l'entrée avant que cette dernièren'émette une alarme.

Délai de sortie Saisissez le nombre de secondes autorisées pour la sortie avant que l'entrée n'émetteune alarme.

Délai desuspension

Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale.

Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserveil dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normaleavant de signaler l'état normal.

Journalisation Saisissez le type de journalisation requis pour cette entrée. Valeurs valides :

l Log all changes (Consigner tous les changements) : consignation de toutes lesmodifications affectant cette entrée.

l Do not log CoS if masked (Ne pas connecter CoS si masqué) : consignation detoutes les modifications à l'exception des événements de changement d'état(CoS) si l'entrée est actuellement masquée.

l Do not log CoS of masked & no trouble CoS (Ne pas connecter CoS si masquéaucun CoS en difficulté) : consignation de toutes les modifications à l'exceptiondes événements de changement d'état (CoS) si l'entrée est actuellementmasquée et qu'aucun événement de ce type ne pose problème.

Planification Indiquez quand cette entrée est active.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Mode Saisissez le mode utilisé pour l'entrée. Options disponibles :

l Normal : l'entrée de la porte est un contact de porte normal.

l Non-latching (Acquittable) : l'entrée de la porte est un contact sans verrouillage.

l Latching (Verrouillage) : l'entrée de la porte est un contact avec verrouillage.

RésistanceEOL

Sélectionnez la valeur Résistance de fin de ligne requise pour l'entrée.

Seules les valeurs de résistance de fin de ligne préalablement définies pour le systèmeapparaissent dans cette liste.

Activé Cochez cette case pour indiquer que l'entrée est connectée et prête à communiqueravec l'hAccess Control Managerôte .

Masqué Sélectionnez VRAI pour indiquer que l'entrée est masquée habituellement.

Cliquez sur ce bouton pour enregistrer vos modifications.

Page Règles - Entrée 98

Caractéristique Description

Cliquez sur ce bouton pour annuler vos modifications.

Page Policies - Output (Règles - Sortie)

Lorsque vous cliquez sur l'onglet Output (Sortie), la page Output (Sortie) s'affiche. Cette page vous permetde configurer une règle pour les sorties.

Caractéristique Description

Nom Saisissez le nom de la sortie.

Activé Cochez cette case pour indiquer que la sortie est connectée et prête à communiqueravec l'hAccess Control Managerôte .

Mode Sélectionnez le mode de sortie.

Heure depulsation

Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles lasortie est activée lorsqu'une commande d'impulsion est émise.Ce champ est disponibleuniquement pour les sorties qui ne sont pas associées à des portes (par exemple lesrelais auxiliaires).

Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Policies - Audit (Règles - Audit)

Lorsque vous cliquez sur l'onglet Audit, le journal contenant toutes les modifications apportées à la règles'affiche.

Caractéristique Description

Date Date et heure de la modification de la règle.

Opérateur Utilisateur ayant modifié la règle.

Attribut Champ ayant été modifié.

Avant Valeur indiquée dans le champ avant que la modification prenne effet.

Si cette cellule est vide, il n'existait aucune valeur précédente.

Après Valeur indiquée dans le champ après que la modification prenne effet.

Créer un nouveaurapport

Cliquez sur ce bouton pour générer un fichier PDF de l'historique des audits.

Configuration des groupes

La fonction de groupes vous permet de regrouper des composants matériels (caméras, portes, etc.) et/oudes composants du système (identités, rôles, etc.). Les groupes sont utiles pour diverses fonctions,

Page Policies - Output (Règles - Sortie) 99

notamment :

l Appliquer des profils d'identité à plusieurs personnes simultanément à l'aide de la fonction de mise àjour par lots.

l Appliquer des modèles de portes à de nombreuses autres portes à la fois en utilisant lafonctionnalité de mise à jour par lot.

l Permettre aux opérateurs de surveiller des types d'événements et des composants matérielsspécifiques par le biais de groupes de routage.

l Attribuer des règles de remplacement des paramètres à un groupe de composants matériels.

Remarque: Ne confondez pas les groupes et les groupes d'accès. Pour plus d'informations sur lesgroupes d'accès, voir Gestion de l'accès aux portes en page 108.

Ajout d'un groupePour ajouter un groupe :

1. Sélectionnez Roles > Groups (Rôles > Groupes).

2. Cliquez sur Add NewGroup (Ajouter un groupe).

La page Group Add (Ajout d'un groupe) s'affiche.

3. Renseignez le champ Name (Nom).

4. Cliquez sur .

Lorsque la page s'actualise, l'écran Group Edit (Modification d'un groupe) s'affiche.

5. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent :

l Group (Groupe) : cette page permet de renommer le groupe et de sélectionner les partitions

l Policies (Règles) : cette page permet d'affecter des règles au groupe.

l Members (Membres) : cette page permet d'ajouter des composants au groupe.

l Audit : cette page permet de consulter le journal de toutes les modifications apportées augroupe.

Modification d'un groupePour modifier un groupe existant :

1. Sélectionnez Roles > Groups (Rôles > Groupes).

La liste Groupes s’affiche.

2. Cliquez sur le nom du groupe à modifier.

La page Group Edit (Modification d'un groupe) s'affiche.

Ajout d'un groupe 100

3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent :

l Group (Groupe) : cette page permet de modifier le nom du groupe et d'afficher les règles etles membres actuels du groupe.

l Policies (Règles) : cette page permet de sélectionner les règles du groupe.

l Members (Membres) : cette page permet de sélectionner les composants du groupe.

l Audit : cette page permet de consulter le journal de toutes les modifications apportées augroupe.

Remarque: N'oubliez pas de cliquer sur pour enregistrer les modifications apportées

sur chacune des pages.

Attribution de règles aux groupesPour attribuer des politiques à un groupe :

1. Sélectionnez Roles > Groups (Rôles > Groupes).

La liste Groupes s’affiche.

2. Dans la liste Groupes, cliquez sur le nom du groupe à modifier.

La page Group Edit (Modification d'un groupe) s'affiche.

3. Sélectionnez l'onglet Policies (Règles).

4. Dans la liste Disponibles, sélectionnez toutes les règles à attribuer au groupe, puis cliquez sur .

La règle est ajoutée à la liste Members (Membres) pour indiquer qu'elle est désormais attribuée.

Pour supprimer une règle du groupe, sélectionnez-la dans la liste Members (Membres), puis cliquez

sur .

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj.

5. Cliquez sur .

Affectation de membres aux groupesUn groupe peut contenir un certain nombre de membres. Les membres d’un groupe peuvent être deséléments matériels (caméras, portes, etc.) et/ou des éléments système (identités, rôles, etc.).

Pour attribuer des membres à un groupe :

Attribution de règles aux groupes 101

1. Sélectionnez Roles > Groups (Rôles > Groupes).

La liste Groupes s’affiche.

2. Dans la liste Groupes, cliquez sur le nom du groupe à modifier.

La page Group Edit (Modification d'un groupe) s'affiche.

3. Sélectionnez l'onglet Members (Membres).

4. Dans la liste déroulante Type, sélectionnez le type d'élément que vous souhaitez ajouter au groupe.

Lorsque vous sélectionnez un type, les éléments correspondants s’affichent dans la fenêtreDisponible.

REMARQUE : Si la liste figurant dans la fenêtre Disponible comprend dix entrées ou plus, une optionde recherche standard apparaît pour permettre de réduire cette liste. Si la liste comprend plus de2 000 entrées, une option de recherche avancée apparaît pour permettre de réduire cette liste.

5. Dans la liste Disponible, sélectionnez tous les éléments à attribuer au groupe, puis cliquez sur .

L'élément est ajouté à la liste Members (Membres) pour indiquer qu'il est désormais affecté.

Pour supprimer un élément du groupe, sélectionnez l'élément dans la liste Members (Membres), puis

cliquez sur .

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou MAJ.

6. Cliquez sur .

Création d'un groupe matériel pour le routagePour utiliser les groupes de routage, vous devez créer un groupe contenant les sources d'événements quivous intéressent. Les sources d'événements doivent être des composants matériels. Pour plusd'informations sur les groupes de routage, voir Routage des événements vers l'écran de surveillance enpage 125.

1. Sélectionnez Roles > Groups (Rôles > Groupes).

La liste Groupes s’affiche.

2. Cliquez sur Add NewGroup (Ajouter un groupe).

La page Group Add (Ajout d'un groupe) s'affiche.

3. Renseignez le champ Name (Nom).

4. Sélectionnez une partition pour le groupe matériel.

Ceci est important pour le routage si vous ne souhaitez pas que les opérateurs des différentespartitions voient ce groupe matériel.

Création d'un groupe matériel pour le routage 102

5. Cliquez sur .

L'écran Group Edit (Modification du groupe) s'affiche.

6. Sélectionnez l'onglet Members (Membres).

7. Dans la liste déroulante Type, sélectionnez un type de composant matériel.

Remarque: Ne sélectionnez pas Identity (Identité) ou Role (Rôle), ces types n'étant pasroutables.

8. Sélectionnez les composants matériels que vous souhaitez ajouter au groupe.

9. Répétez les deux étapes précédentes si vous souhaitez ajouter d'autres types de composantsmatériels au groupe.

10. Cliquez sur .

Utilisation de règles pour remplacer les paramètres matériels1. Sélectionnez Roles > Policies (Rôles > Règles).

2. Créez une règle. Pour plus d'informations sur la procédure de création d'une règle, voir Ajout d'unerègle en page 91.

3. Sélectionnez Roles > Groups (Rôles > Groupes).

La liste Groupes s’affiche.

4. Cliquez sur Add NewGroup (Ajouter un groupe).

La page Group Add (Ajout d'un groupe) s'affiche.

5. Renseignez le champ Name (Nom), puis cliquez sur .

Lorsque la page s'actualise, l'écran Group Edit (Modification d'un groupe) s'affiche.

6. Sélectionnez l'onglet Policies (Règles).

7. Sélectionnez la règle que vous souhaitez attribuer au groupe, puis cliquez sur .

8. Sélectionnez l'onglet Members (Membres).

9. Dans la liste déroulante Type, sélectionnez un type de composant matériel.

Remarque: Ne sélectionnez pas Identity (Identité) ou Role (Rôle), ces types n'étant pasaffectés par la règle.

Utilisation de règles pour remplacer les paramètres matériels 103

10. Sélectionnez les composants matériels que vous souhaitez remplacer, puis cliquez sur .

Le matériel présent dans le groupe est désormais remplacé par la règle spécifiée.

Exécution d'une mise à jour par lot des identités ou des modèlesLa fonctionnalité Batch Update (Mise à jour par lot) sur la page Roles (Rôles) vous permet d’affecter un profild’identité à un groupe d’identités, ou un modèle de porte à un groupe de portes provenant du mêmefabricant. Cela est utile pour appliquer des paramètres standard nouveaux ou modifiées à un grouped’identités ou de portes.

AVERTISSEMENT - Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes enraison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot demodèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvezl'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votrenavigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtrecontextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tousles futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre clientACM. Pour obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiersd’aide de votre navigateur Web.

1. Sélectionnez Roles > Groups (Rôles > Groupes).

La liste Groupes s’affiche.

2. Dans la colonne Batch Update (Mise à jour par lot), cliquez sur à côté du groupe d’identités oude portes que vous souhaitez mettre à jour.

La boîte de dialogue Batch Update (Mise à jour par lot) apparaît.

3. Dans la liste déroulante, choisissez le profil d’identité ou le modèle de porte à appliquer auxmembres de ce groupe.

Seuls les profils d'identité ou les modèles de portes préalablement définis par le système s'affichentdans cette liste.

4. Cliquez sur .

Remarque: Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe deportes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtrescontextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertiraque la fenêtre contextuelle a été bloquée.

Les valeurs de champ de tous les membres du groupe sont désormais définies par le profil d'identité ou lemodèle de porte.

Planification d'une mise à jour par lot des identités ou des portesPour planifier une mise à jour par lots :

Exécution d'une mise à jour par lot des identités ou des modèles 104

1. Sélectionnez Roles > Groups (Rôles > Groupes).

La liste Groupes s’affiche.

2. Cliquez sur dans la colonne Scheduler (Planificateur).

La boîte de dialogue Spécification du travail – Général s'affiche.

3. Fournissez les informations demandées.

4. Cliquez sur Suivant.

La boîte de dialogue Job Specification - Schedule (Spécification du travail - Planification) s'affiche.

5. Dans la liste déroulante, spécifiez la fréquence de la mise à jour.

Suivant la valeur sélectionnée, des champs supplémentaires apparaissent.

6. Fournissez les informations demandées.

7. Cliquez sur Suivant.

La boîte de dialogue Spécification du travail – Résumé s'affiche.

8. Cliquez sur Submit (Valider) pour planifier ce travail.

Le travail est planifié.

Suppression d'un groupePour supprimer un groupe existant :

1. Sélectionnez Roles > Groups (Rôles > Groupes).

2. Dans la liste Groupes, cliquez sur à côté du groupe à supprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Liste GroupesLorsque vous sélectionnez Rôles > Groupes, la liste Groupes s’affiche. Cette page répertorie tous lesgroupes configurés dans le système.

Caractéristique Description

Nom Nom du groupe.

Cliquez sur le nom pour modifier les détails du groupe.

Membres Nombre de membres attribués au groupe.

Règle Nombre de règles attribuées au groupe.

Mise à jour parlot

Cliquez sur pour effectuer la mise à jour par lots.

Planificateur Cliquez sur pour planifier une ou plusieurs mises à jour par lots.

Supprimer Cliquez sur pour supprimer le groupe de la base de données.

Suppression d'un groupe 105

Caractéristique Description

Ajouter ungroupe

Cliquez sur ce bouton pour ajouter un nouveau groupe.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport pour tous les groupes du système.

Page Groups - Group Add (Groupes - Ajout d'un groupe)

Lorsque vous cliquez sur Ajouter un nouveau groupe dans la liste Groupes, la page Ajout d’un groupes’affiche. Entrez les informations requises dans chaque onglet.

Nom Saisissez le nom du groupe.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateurà l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs àaccéder à l'élément, ne sélectionnez pas de partition.

Politiques Sélectionnez les règles que vous souhaitez associer à ce groupe.

Membres Sélectionnez les membres que vous souhaitez associer à ce groupe.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Groups - Group Edit (Groupes – Modification d'un groupe)

Lorsque vous cliquez sur l'onglet Group (Groupe), la page Group Edit (Modification d'un groupe) s'affiche.Cette page vous permet de modifier le nom du groupe, et de déterminer les règles et les identités qui luisont actuellement associées.

Groupes - Page des règles

Lorsque vous sélectionnez l'onglet Règles, la page Règles s'affiche. Les règles sont des règles d'accès quevous pouvez définir pour les portes, les entrées et les sorties. Pour plus d'informations sur les règles, voirConfiguration des règles en page 90.

Cette page vous permet d'affecter des règles au groupe.

Caractéristique Description

Disponible Liste des règles configurées dans le système.

Pour attribuer une règle au groupe, sélectionnez la règle dans la liste Available

(Disponibles), puis cliquez sur pour la déplacer vers la liste Members (Membres).

Membres Liste des règles actuellement associées au groupe.

Pour supprimer une règle du groupe, sélectionnez la règle dans la liste Members

(Membres), puis cliquez sur pour la déplacer vers la liste Available (Disponibles).

Cliquez sur ce bouton pour enregistrer vos modifications.

Page Groups - Group Add (Groupes - Ajout d'un groupe) 106

Caractéristique Description

Cliquez sur ce bouton pour annuler vos modifications.

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou MAJ.

Page Groups - Members (Groupes - Membres)

Lorsque vous sélectionnez l'onglet Members (Membres), la page Members (Membres) s'affiche. Lesgroupes peuvent comprendre un certain nombre de composants matériels (caméras, portes, etc.) et/oud’éléments système (identités, rôles, etc.).

Cette page vous permet d'affecter des composants au groupe.

Caractéristique Description

Type Sélectionnez le type de composant que vous souhaitez ajouter à ce groupe.

Lorsque vous sélectionnez un type, les composants correspondants s'affichent dans lafenêtre Available (Disponibles).

Disponible Liste des composants disponibles dans le système.

Pour attribuer un composant à ce groupe, sélectionnez le composant, puis cliquez sur

.

Membres Liste des composants attribués au groupe.

Pour supprimer un composant de ce groupe, sélectionnez le composant, puis cliquez sur

.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou MAJ.

Page Groups - Audit (Groupes - Audit)

Lorsque vous cliquez sur l'onglet Audit, le journal contenant toutes les modifications apportées au groupes'affiche.

Caractéristique Description

Date Date et heure de la modification du groupe.

Opérateur Utilisateur ayant modifié le groupe.

Attribut Champ ayant été modifié.

Page Groups - Members (Groupes - Membres) 107

Caractéristique Description

Avant Valeur indiquée dans le champ avant que la modification prenne effet.

Si cette cellule est vide, il n'existait aucune valeur précédente.

Après Valeur indiquée dans le champ après que la modification prenne effet.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un fichier PDF de l'historique des audits.

Gestion de l'accès aux portes

Les groupes d'accès sont des ensembles d'autorisations d'accès physique aux portes et niveaux d'accèsaux ascenseurs.

Vous devez configurer les portes avant de créer des groupes d'accès. Si vous souhaitez contrôler l'accèsaux étages d'un bâtiment, vous devez également configurer les niveaux d'accès aux ascenseurs aupréalable. Pour plus d'informations sur les niveaux d'accès aux ascenseurs, voir Gestion de l'accès auxascenseurs en page 131.

Après avoir créé un groupe d'accès, vous devez l'attribuer à un rôle pour le rendre effectif. Cela permet auxmembres du rôle d'accéder aux portes et niveaux d'accès aux ascenseurs indiqués dans le groupe d'accès.

Ajout d'un groupe d'accèsSi vous souhaitez contrôler l'accès aux étages de votre bâtiment, vous devez créer des niveaux d'accès auxascenseurs. Pour plus d'informations sur les niveaux d'accès aux ascenseurs, voir Gestion de l'accès auxascenseurs en page 131. Il est recommandé de configurer les portes et les niveaux d'accès aux ascenseursavant de créer des groupes d'accès.

Pour ajouter un groupe d'accès :

1. Sélectionnez Roles > Access Groups (Rôles > Groupes d'accès).

La liste Groupes d’accès s’affiche.

2. Dans la liste Groupes d’accès, cliquez sur Ajouter un nouveau groupe d’accès.

La page Access Group Add (Ajout d'un groupe d'accès) s'affiche.

3. Saisissez un nom pour le nouveau groupe d'accès.

4. Sélectionnez un dispositif pour gérer le groupe d'accès.

5. Fournissez les autres informations demandées sur cette page.

6. Cliquez sur .

La page Access Group Edit (Modification d'un groupe d'accès) s'affiche.

Gestion de l'accès aux portes 108

7. Sélectionnez les portes que vous souhaitez ajouter au groupe d'accès.

Pour ajouter une option, sélectionnez-la dans la liste, puis cliquez sur  .

Pour supprimer une option, sélectionnez-la dans la liste Members (Membres), puis cliquez sur .

Conseil : Utilisez la combinaison MAJ + Clic pour sélectionner plusieurs optionsconsécutives. Utilisez Ctrl + Clic pour sélectionner plusieurs options individuelles.

8. Cliquez sur .

9. Après avoir créé un groupe d'accès, vous devez l'attribuer à un rôle pour le rendre effectif. Pour plusd'informations, voir Attribution d'un groupe d'accès à un rôle en page 82.

Modification d'un groupe d'accès1. Sélectionnez Roles > Access Groups (Rôles > Groupes d'accès).

La liste Groupes d’accès apparaît.

2. Cliquez sur le nom du groupe d'accès à modifier.

La page Access Group Edit (Modification du groupe d'accès) s'affiche.

3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent :

l Edit (Modifier) : cette page permet de modifier le groupe d'accès

l Access (Accès) : cette page permet d'afficher les portes, les rôles et les identités figurant dansce groupe d'accès

l Audit : cette page permet de consulter le journal de toutes les modifications apportées à cegroupe d'accès.

Remarque: N'oubliez pas de cliquer sur pour enregistrer les modifications apportées

sur chacune des pages.

Suppression d'un groupe d'accès

Remarque: Vous ne pouvez supprimer que les groupes d'accès qui ne sont associés à aucun rôle.

Avant de supprimer un groupe d'accès, vous devez le supprimer du rôle auquel il est associé. Pour plusd'informations, voir Attribution d'un groupe d'accès à un rôle en page 82.

Modification d'un groupe d'accès 109

1. Sélectionnez Roles > Access Groups (Rôles > Groupes d'accès).

La liste Groupes d’accès s’affiche.

2. Dans la liste Groupes d’accès, cliquez sur à côté du groupe d’accès à supprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Groupes d'accès – ExempleVoici un scénario illustrant l'utilisation des groupes d'accès : un rôle et un jeton sont attribués à un utilisateur.Le rôle attribué peut contenir un ou plusieurs groupes d'accès. Chaque groupe d'accès indique lesautorisations d'accès à une ou plusieurs portes et un ou plusieurs panneaux pendant un certain temps.Lorsqu'un jeton est téléchargé, il reçoit des autorisations d'accès aux portes indiquées par le rôle.

Exemple de fonctionnement :

1. Créez le rôle « Rôle RH » qui comprend deux groupes d'accès.

l Groupe d'accès 1 : de 9 h à 17 h du lundi au vendredi, Porte « Porte d'entrée », Panneau 1.

l Groupe d'accès 2 : de 11 h à 14 h du lundi au vendredi, Porte « Porte de salle de pause »,Panneau 2.

2. Attribuez un utilisateur au rôle RH.

3. Créez un jeton (Jeton A) pour l'utilisateur avec le numéro interne 12345.

Pour télécharger les autorisations d'accès aux panneaux appropriés, les opérations suivantes doivent êtreeffectuées :

l Attribuer un groupe d'accès au Panneau 1 avec une planification de 9 h à 17 h du lundi au vendredi,pour la porte « Porte d'entrée ». Appeler ce groupe Groupe d'accès 1.

l Attribuer un groupe d'accès au Panneau 2 avec une planification de 11 h à 14 h du lundi au vendredi,pour la porte « Porte de salle de pause ». Appeler ce groupe Groupe d'accès 2.

l Télécharger le Jeton A pour le Panneau 1 – Numéro de jeton 12345, PA 1.

l Télécharger le Jeton A pour le Panneau 2 – Numéro de jeton 12345, PA 2.

Attribution d'un groupe d'accès à un rôleVous devez attribuer un groupe d'accès à un rôle pour le rendre effectif.

1. Cliquez sur Roles (Rôles).

La liste Rôles s’affiche.

2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier.

L'écran Role Edit (Modification du rôle) s'affiche.

3. Sélectionnez l'onglet Access Groups (Groupes d'accès).

4. Sélectionnez les groupes d'accès que vous souhaitez ajouter au rôle.

Pour ajouter une option, sélectionnez-la dans la liste, puis cliquez sur  .

Groupes d'accès – Exemple 110

Pour supprimer une option, sélectionnez-la dans la liste Members (Membres), puis cliquez sur .

Conseil : Utilisez la combinaison MAJ + Clic pour sélectionner plusieurs optionsconsécutives. Utilisez Ctrl + Clic pour sélectionner plusieurs options individuelles.

5. Cliquez sur .

Toutes les personnes possédant ce rôle disposent à présent des autorisations d'accès définies parle groupe d'accès.

Liste Groupes d’accèsLorsque vous sélectionnez Rôles > Groupes d’accès, la liste Groupes d’accès s’affiche.

Cette page répertorie tous les groupes d'accès configurés dans le système.

Caractéristique Description

Nom Nom du groupe d'accès.

Cliquez sur le nom pour modifier le groupe d'accès.

Dispositif Indique le nom du dispositif qui gère le groupe d'accès.

Installé Indique si le groupe d'accès communique avec le dispositif. Cliquez sur pour

oui ou sur pour non.

Nombre de portes Indique le nombre de portes associées au groupe d'accès.

Rôles Liste des rôles dont le groupe d'accès est membre.

Supprimer Cliquez sur pour supprimer le groupe d'accès.

Remarque: Il est impossible de supprimer des groupes d'accès attribués àdes rôles spécifiques.

Ajouter un grouped'accès

Cliquez sur ce bouton pour ajouter un nouveau groupe d'accès.

Créer un nouveaurapport

Cliquez sur ce bouton pour générer un rapport sur tous les groupes d'accès dusystème.

Groupes d'accès – Page Access Group Add (Ajout d'un groupe d'accès)

Lorsque vous cliquez sur Add NewAccess Group (Ajouter un nouveau groupe d’accès) dans la liste AccessGroups (Groupes d’accès), la page Access Group Add (Ajout d’un groupe d’accès) apparaît. Saisissez lesinformations demandées.

Liste Groupes d’accès 111

Caractéristique Description

Nom Saisissez le nom du groupe d'accès.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Dispositif Dans la liste déroulante, sélectionnez le dispositif qui gère le groupe d'accès.

Planification Indiquez quand le groupe d'accès est actif.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Niveau d'accèsaux ascenseurs

Sélectionnez le niveau d'accès aux ascenseurs qui s'applique au groupe d'accès.

Seuls les niveaux d'accès aux ascenseurs définis dans le système apparaissent dans cetteliste.

Installé Cochez cette case pour indiquer que le groupe d'accès est actuellement opérationnel etdisponible sur le système.

Disponible Liste des portes disponibles associées au dispositif indiqué.

Pour ajouter une porte au groupe d'accès, sélectionnez-la dans la liste Disponibles, puis

cliquez sur pour la déplacer dans la liste Membres.

Membres Liste des portes membres du groupe d'accès.

Pour supprimer une porte du groupe d'accès, sélectionnez-la dans la liste Members

(Membres), puis cliquez sur pour la déplacer dans la liste Available (Disponibles).

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Groupe d’accès – Groupe d’accès : modifier

Lorsque vous cliquez sur le nom d’un groupe d’accès dans la liste Groupes d’accès, la page Grouped’accès : modifier s’affiche. Cliquez sur l'onglet Edit (Modifier) pour revenir à cette page.

Cette page vous permet de modifier les paramètres généraux du groupe d'accès. Effectuez lesmodifications requises.

Caractéristique Description

Nom Saisissez le nom du groupe d'accès.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Dispositif Dispositif qui gère le groupe d'accès. Ce champ est en lecture seule.

Page Groupe d’accès – Groupe d’accès : modifier 112

Caractéristique Description

Planification Indiquez quand le groupe d'accès est actif.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Niveau d'accèsaux ascenseurs

Sélectionnez le niveau d'accès aux ascenseurs qui s'applique au groupe d'accès.

Seuls les niveaux d'accès aux ascenseurs définis dans le système apparaissent dans cetteliste.

Installé Cochez cette case pour indiquer que le groupe d'accès est actuellement opérationnel etdisponible sur le système.

Disponible Liste des portes disponibles associées au dispositif indiqué.

Pour ajouter une porte au groupe d'accès, sélectionnez-la dans la liste Disponibles, puis

cliquez sur pour la déplacer dans la liste Membres.

Membres Liste des portes membres du groupe d'accès.

Pour supprimer une porte du groupe d'accès, sélectionnez-la dans la liste Members

(Membres), puis cliquez sur pour la déplacer dans la liste Available (Disponibles).

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou MAJ.

Groupes d'accès – Page Access (Accès)

Lorsque vous sélectionnez l’onglet Accès sur l’écran Groupe d’accès : modifier, une liste des portes, desidentités et des rôles associés au groupe d’accès s’affiche.

Caractéristique Description

Grouped'accès

Nom du groupe d'accès.

Cliquez sur le nom pour revenir à la page Edit (Modifier).

Portes Liste des portes accessibles par les identités dans ce groupe d'accès.

Rôles Liste des rôles attribués au groupe d'accès.

Cliquez sur + ou - à côté de chaque rôle pour afficher ou masquer les identités qui setrouvent dans le groupe d'accès par l'intermédiaire du rôle.

Identités Liste des utilisateurs membres du groupe d'accès.

Page Access Groups - Audit (Groupes d'accès - Audit)

Lorsque vous sélectionnez l’onglet Audit sur l’écran Groupe d’accès : modifier, le journal qui contient toutes

Groupes d'accès – Page Access (Accès) 113

les modifications apportées au groupe d’accès s’affiche.

Caractéristique Description

Date Date et heure de la modification du groupe d'accès.

Opérateur Utilisateur ayant modifié le groupe d'accès.

Attribut Informations détaillées sur le groupe d'accès modifié.

Avant Informations détaillées du groupe d'accès avant sa modification.

Si cette cellule est vide, il n'existait aucune valeur précédente.

Après Informations détaillées du groupe d'accès après sa modification.

Créer unnouveaurapport

Cliquez sur ce bouton pour créer un rapport PDF contenant les informations figurant surcette page.

Gestion des accès dans l'application

Une délégation est une liste d’autorisations pour des fonctionnalités spécifiques au sein du système ACMqui peut être attribuée à un opérateur ACM (ou à un groupe d’opérateurs) à l’aide des rôles. Par exemple,vous pouvez créer une délégation contenant uniquement les autorisations qui permettent aux opérateursd’accéder à la configuration des paramètres d’identité et une autre délégation contenant uniquement lesautorisations qui permettent aux opérateurs d’accéder à la surveillance d'événements.

Afin d’octroyer à un opérateur ACM l’autorisation d’utiliser les fonctions spécifiques, créez une délégationqui contient uniquement les autorisations visant l’utilisation de ces fonctions spécifiques, puis attribuez cettedélégation à un rôle. L’opérateur peut accéder à ces fonctionnalités uniquement lorsqu’un rôle attribué àcette délégation est attribué à un opérateur. Par exemple, pour qu'un opérateur valide un certificat SSL àpartir d’un serveur LDAP, cet opérateur doit avoir un rôle qui contenant une délégation qui inclutl’autorisation Collaboration Validate Certificate (Valider les certificats decollaboration).

Après avoir créé une délégation, vous devez l'attribuer à un rôle pour la rendre effective.

Ajout d'une délégationPour ajouter une délégation :

1. Sélectionnez Roles > Delegations (Rôles > Délégations).

La liste Délégations s’affiche.

2. Cliquez sur Add NewDelegation (Ajouter une délégation).

La page Delegation Add (Ajout d'une délégation) s'affiche.

3. Saisissez un nom pour la nouvelle délégation, puis cliquez sur .

La page Delegation Edit (Modification des délégations) s'affiche.s

Gestion des accès dans l'application 114

4. Sélectionnez les autorisations que vous souhaitez inclure dans la délégation.

Pour ajouter une option, sélectionnez-la dans la liste, puis cliquez sur  .

Pour supprimer une option, sélectionnez-la dans la liste Members (Membres), puis cliquez sur .

Conseil : Utilisez la combinaison MAJ + Clic pour sélectionner plusieurs optionsconsécutives. Utilisez Ctrl + Clic pour sélectionner plusieurs options individuelles.

5. Cliquez sur .

6. Après avoir créé une délégation, vous devez l'attribuer à un rôle pour la rendre effective. Pour plusd'informations, voir Ajout d'une délégation à un rôle ci-dessous.

Modification d'une délégationPour modifier une délégation :

1. Sélectionnez Roles > Delegations (Rôles > Délégations).

La liste Délégations apparaît.

2. Cliquez sur le nom de la délégation à modifier.

La page Delegation Edit (Modification des délégations) s'affiche.

3. Effectuez les modifications requises.

4. Cliquez sur .

Ajout d'une délégation à un rôleVous devez attribuer une délégation à un rôle pour la rendre effective.

1. Cliquez sur Roles (Rôles).

La liste Rôles s’affiche.

2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier.

L'écran Role Edit (Modification du rôle) s'affiche.

3. Sélectionnez l'onglet Delegate (Déléguer).

4. Sélectionnez les délégations que vous souhaitez ajouter au rôle.

Pour ajouter une option, sélectionnez-la dans la liste, puis cliquez sur  .

Pour supprimer une option, sélectionnez-la dans la liste Members (Membres), puis cliquez sur .

Modification d'une délégation 115

Conseil : Utilisez la combinaison MAJ + Clic pour sélectionner plusieurs optionsconsécutives. Utilisez Ctrl + Clic pour sélectionner plusieurs options individuelles.

5. Cliquez sur .

Toutes les personnes possédant ce rôle disposent à présent des autorisations d'accès définies par ladélégation.

Suppression d'une délégationPour supprimer une délégation :

1. Sélectionnez Roles > Delegations (Rôles > Délégations).

La liste Délégations s’affiche.

2. Dans la liste Délégations, cliquez sur à côté de la délégation que vous souhaitez supprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Liste DélégationsLorsque vous sélectionnez Rôles > Délégations, la liste Délégations s’affiche. Cette page répertorie toutesles délégations configurées dans le système.

Caractéristique Description

Nom Nom de la délégation.

Cliquez sur le nom pour modifier la délégation.

Membres Nombre de tâches autorisées dans la délégation.

Supprimer Cliquez sur pour supprimer la délégation.

Ajouter unedélégation

Cliquez sur ce bouton pour ajouter une nouvelle délégation.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport sur toutes les délégations du système.

Page Délégations - Délégation : modifier

Lorsque vous cliquez sur le nom d’une délégation dans la liste Délégations, la page Délégation : modifiers’affiche.

Cette page permet d'indiquer les tâches autorisées par la délégation.

Caractéristique Description

Nom Saisissez le nom de la délégation.

Suppression d'une délégation 116

Caractéristique Description

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Disponible Liste des tâches disponibles dans l'application .ACM

Pour ajouter une tâche à la délégation, sélectionnez le terme dans la liste Disponible, puis

cliquez sur pour le placer dans la liste Membres.

Membres Liste des tâches membres de la délégation.

Pour supprimer une tâche de la délégation, sélectionnez le terme dans la liste Membres,

puis cliquez sur pour la déplacer vers la liste Disponible.

Rechercher Entrez un terme, puis cliquez sur Filter (Filtrer) pour filtrer les résultats de la fenêtreAvailable (Disponibles).

Cliquez sur Clear (Supprimer) pour supprimer le filtre.

Sensible à lacasse

Cochez cette case pour indiquer que les lettres du champ Search (Rechercher) sontsensibles à la casse.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou MAJ.

Gestion d’un système ACM partitionné

Conseil : Reportez-vous à ces informations si vous effectuez la configuration initiale d'un dispositifACM avant son déploiement.

Les partitions sont des zones d’accès administratif distinctes dans le système ACM qui peuvent être géréesindépendamment. Étant donné qu’il est très évolutif, un seul système ACM peut être partitionné pour gérerl’accès pour les locataires individuels qui se trouvent dans une tour de bureaux, des bâtiments sur uncampus ou des emplacements d’une organisation géographiquement dispersée. Pensez aux partitionscomme des instances indépendantes d’un système ACM au sein de votre système ACM.

Le partitionnement ressemble beaucoup au filtrage. Vous pouvez créer des partitions fonctionnellessimples ou des partitions complexes destinées à un usage spécifique. Plus votre partitionnement estcomplexe, plus celui-ci doit être administré avec soin.

Gestion d’un système ACM partitionné 117

Remarque: Ne confondez pas les zones avec des partitions. Une partition est une zone d’accèsadministratif distincte au sein du système ACM. Une zone est un emplacement physique quinécessite un contrôle d’accès supplémentaire. Par conséquent, dans un système partitionné, unezone est configurée au sein d’une partition.

Dans le cas d’un système non partitionné, tous les éléments et toutes les fonctionnalités sontpotentiellement disponibles pour toutes les identités (opérateurs ACM et détenteurs de badge). Les rôleset les délégations sont utilisés pour limiter l’accès des opérateurs aux fonctionnalités et aux éléments tandisque les groupes d’accès sont destinés à restreindre l’accès physique des détenteurs de badge.

Important : Dans un système partitionné, toutes les fonctionnalités et tous les éléments affectés àune partition ne sont disponibles que pour les identités également affectées à cette partition. Lesrôles et les délégations d’une partition sont utilisés pour limiter l’accès des opérateurs auxfonctionnalités et aux éléments alors que les groupes d’accès permettent de restreindre l’accèsphysique des détenteurs de badge. Tous les éléments de partitions peuvent être assignés àplusieurs partitions.

Nous vous recommandons de partitionner un système ACM avant son déploiement. Par ailleurs, vousdevriez utiliser l’identité de l’administrateur système par défaut (avec l’ID de connexion admin) afin deconfigurer le système partitionné.

Les éléments qui ne sont affectés à aucune partition appartiennent à une partition non nommée, appelée« partition vierge », et sont disponibles pour toutes les identités. Traitez la partition vierge comme unepartition séparée à laquelle tout le monde peut accéder. Pour les détenteurs de badge, utilisez la partitionvierge pour contenir les portes des zones communes, qui peuvent inclure des entrées de bâtiment, desgarages de stationnement, des ascenseurs, etc., auxquelles tous les détenteurs de badge peuventaccéder. En revanche, concernant les opérateurs ACM, utilisez la partition vierge pour contenir les élémentscommuns que tout opérateur peut configurer.

Conseil : Vous pouvez également créer des partitions communes spécifiques, ce qui pourraits’avérer plus pratique pour un système partitionné ACM dispersé géographiquement, et conserverla partition vierge.

Lors de la configuration :

l d’une identité : affecter un opérateur ACM à une ou plusieurs partitions limite l’opérateur à deséléments dans leurs partitions assignées ainsi qu’à ceux attribués à aucune partition. La non-affectation d’un opérateur à une partition restreint ce dernier à des éléments qui ne sont affectés àaucune partition ;

Gestion d’un système ACM partitionné 118

l d’un élément : l’affectation d’un élément à une partition restreint le nombre de personnes pouvantafficher ou modifier l’élément associé aux opérateurs ACM affectés à cette partition. Si vous affecteztoutes les partitions à un élément, celui-ci peut être consulté par tous les opérateurs SAUF ceux quine sont affectés à aucune partition. Si vous ne sélectionnez pas de partition, un opérateur ACM peutmodifier l’élément.

Une fois les partitions configurées, le menu déroulant Partition apparaît comme une option de configurationpour tout objet pouvant être affecté à une partition.

Planification d’un système partitionnéDans l’idéal, planifiez comment partitionner votre système ACM avant de le déployer. Il est beaucoup plusfacile de déployer un système partitionné et de le configurer que d’ajouter des partitions à un système déjàdéployé et de le reconfigurer à nouveau. Si la partition n’est pas planifiée et testée correctement avantd’être opérationnelle, les éléments risquent d’être masqués (inaccessibles) pour les utilisateurs qui en ontbesoin pour effectuer leur travail correctement.

Certaines des considérations à prendre en compte lors de la planification de vos partitions :

l Centraliser la commande.

Utilisez toujours l’identité de l’administrateur système par défaut pour configurer les partitions. Cetteidentité a toujours un accès complet à toutes les partitions.

l Limitez l’accès des opérateurs ACM aux partitions.

Autorisez uniquement les opérateurs ACM responsables des opérations de commande d’accès dansune partition à accéder à cette partition. Pour appliquer ceci :

l Créez un rôle d’administrateur personnalisé pour l’identité de l’opérateur ACM affectée àl’administration d’une partition. Configurez ce rôle et ses délégations afin d’empêcherl’administrateur système d’une partition de créer des partitions ou de s’affecter à d’autrespartitions.

l Créez des rôles personnalisés avec les délégations nécessaires pour les identités d’opérateurACM affecté à d’autres responsabilités dans une partition. Configurez ces rôles pour inclureuniquement les délégations nécessaires. Les rôles par défaut (tels que l’opérateur desurveillance ou de recrutement) peuvent également être utilisés, car ils sont préconfigurésavec les délégations nécessaires.

Par exemple, pour créer un opérateur de recrutement, veillez à ce que

l Créez des enregistrements d’identité pour des opérateurs ACM limités à des partitionsspécifiques afin qu’ils ne puissent pas afficher ou modifier leurs propres enregistrementsd’identité. Configurez le dossier d’identité de l’opérateur (Identités>Identité) afin qu’il ne soitpas visible à une partition qui les comprend comme un opérateur (Rôles>Partitions).

Important : Si vous partitionnez les rôles ou les délégations, il est important de s’assurer queles opérateurs affectés à ces rôles et délégations ont également accès aux partitions.

Planification d’un système partitionné 119

l Gardez les partitions aussi simples que possible.

Évitez les éléments partagés au sein de plus d’une partition. Idéalement, configurez chaque partitionde sorte que son infrastructure physique soit complètement séparée des autres partitions. Parexemple, aucune porte ne doit se trouver dans plus d’une partition. Une partition ne doit contenir queles éléments devant être gérés dans cette partition.

Parmi les exemples figurent :

l les portes et ascenseurs partagés par deux locataires situés au même étage. Créez unepartition distincte pour les portes et les ascenseurs partagés et affectez-la aux deux locataires.L’opérateur ACM pour chaque locataire peut configurer les portes dans cette partitionpartagée et chaque opérateur peut permettre aux détenteurs de badge d’accéder aux portesdans leur propre partition, ainsi que dans la partition partagée.

l Un système ACM dispersé géographiquement avec des bureaux à distance. Créez unepartition pour chaque bureau à distance. L’administrateur système par défaut peut accéder àtoutes les partitions et gérer l’ensemble du système, et un administrateur système ACM local àchaque bureau à distance peut gérer la partition de son bureau. Les détenteurs de badge quiont besoin d’accéder à plus d’un bureau à distance peuvent ensuite être affectés auxpartitions des bureaux à distance auxquels ils ont besoin d’accéder.

Conseil : Si vous devez avoir des partitions avec des éléments en double, telles que desportes partagées par deux locataires, tenez compte des complications que peuventrencontrer des administrateurs ou d’autres opérateurs ayant accès à certaines partitions(mais pas à toutes) lors de la modification de partitions. Par exemple, vous pouvez rencontrerdes problèmes si vous devez modifier la configuration de vos partitions lors de l’installationou de la sortie des locataires, ou augmenter ou réduire leur espace au sol.

l Gérez la partition vierge avec soin.

La partition vierge contient des éléments non affectés à aucune partition.

Toute identité ou tout élément non affecté à une partition est défini par défaut sur la partition viergeet est limité à cette partition. Par exemple, les détenteurs de badge limités à la partition viergepeuvent uniquement ouvrir des portes dans la partition vierge. Toutefois, les détenteurs de badgeaffectés à une ou plusieurs partitions peuvent ouvrir des portes dans les partitions auxquelles ils sontaffectés et dans la partition vierge. De même, les opérateurs ACM restreints à la partition viergepeuvent uniquement configurer les éléments de la partition vierge. Toutefois, les opérateurs affectésà une ou plusieurs partitions peuvent configurer des éléments dans les partitions auxquelles ils sontaffectés et dans la partition vierge.

Dans un système partitionné, un nombre limité de détenteurs de badges peuvent accéder à toutes lespartitions, telles que le personnel de conciergerie, de sécurité, de service et de maintenance. Cespersonnes doivent être affectées à toutes les partitions de leur enregistrement d’identité. Peu importe si lesystème est partitionné, il devrait également y avoir au moins un autre opérateur ACM affecté au rôle deSuperAdmin, comme une sauvegarde pour le compte par défaut de l’administrateur système pour lesystème ACM.

Planification d’un système partitionné 120

Configuration d’un système ACM partitionnéNous vous recommandons de partitionner votre système ACM avant qu’il ne soit opérationnel sur votre siteet que vous utilisiez l’identité de l’administrateur système par défaut (avec l’ID de connexion admin), afin deconfigurer votre système partitionné.

Utilisez le flux de travail suivant pour configurer votre système partitionné ACM :

1. Déterminez le nombre de partitions dont vous avez besoin.

2. Créez une délégation personnalisée basée sur la délégation Admin qui exclut les délégationsNouvelles identités et Modification d’identités. Par exemple, Délégation d’administrateur de partition.

3. Créez un rôle personnalisé qui inclut la nouvelle délégation. Par exemple, Administrateur de partition.

4. Pour chaque partition planifiée, créez une nouvelle identité dans le système ACM et attribuez-lui lerôle Administrateur de partition. Cette identité sera attribuée à la partition en tant qu’administrateurlocal.

5. Créez chaque partition et ajoutez l’identité de son administrateur système local. Les identitésd’administrateur système par défaut et d’administrateur de partition locale peuvent gérer cettepartition.

6. Testez les partitions que vous avez créées avant le déploiement de votre système ACM. À tout lemoins, les opérateurs ACM pour chaque partition doivent inscrire un ensemble d’échantillons dedétenteurs de badge, puis les surveiller lorsqu’ils accèdent au site partitionné.

Une fois le système partitionné, vous pouvez utiliser les groupes de routage. Pour plus d'informations sur lesgroupes de routage, voir Routage des événements vers l'écran de surveillance en page 125.

Ajout d'une partition

Il s'agit d'une procédure de base sur l'ajout d'une partition. Pour obtenir une procédure plus avancée sur lepartitionnement du système ACM, voir Configuration d’un système ACM partitionné ci-dessus.

Conseil : Nous vous recommandons d’utiliser le compte administrateur par défaut pour configurerdes partitions.

Pour ajouter une partition :

1. Sélectionnez Roles > Partitions (Rôles > Partitions).

La liste Partitions s’affiche.

2. Cliquez sur Add New Partition (Ajouter une partition).

La page Partition Add (Ajout d'une partition) s'affiche.

3. Saisissez un nom pour la nouvelle partition, puis cliquez sur .

La page Partition Edit (Modification des partitions) s'affiche.

Configuration d’un système ACM partitionné 121

4. Sélectionnez les opérateurs que vous souhaitez inclure dans la partition.

Pour ajouter une option, sélectionnez-la dans la liste, puis cliquez sur  .

Pour supprimer une option, sélectionnez-la dans la liste Members (Membres), puis cliquez sur .

Conseil : Utilisez la combinaison MAJ + Clic pour sélectionner plusieurs optionsconsécutives. Utilisez Ctrl + Clic pour sélectionner plusieurs options individuelles.

5. Cliquez sur .

Le champ Partitions apparaît maintenant comme une option de configuration pour la plupart desparamètres du système.

Modification d'une partition

Pour modifier une partition :

1. Sélectionnez Roles > Partitions (Rôles > Partitions).

La liste Partitions apparaît.

2. Cliquez sur le nom de la partition à modifier.

La page Partition Edit (Modification des partitions) s'affiche.

3. Effectuez les modifications requises.

Pour obtenir une procédure plus avancée sur le partitionnement du système ACM, voir Configurationd’un système ACM partitionné à la page précédente.

4. Cliquez sur .

Suppression d'une partition

Pour supprimer une partition :

1. Sélectionnez Roles > Partitions (Rôles > Partitions).

2. Dans la liste Partitions, cliquez sur le bouton à côté de la partition à supprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Partitions - ListeLorsque vous sélectionnez Rôles > Partitions, la liste Partitions s’affiche. Cette page répertorie toutes lespartitions configurées dans le système.

Modification d'une partition 122

Caractéristique Description

Nom Nom de la partition.

Cliquez sur le nom pour modifier la partition.

Membres Nombre d'utilisateurs ayant accès à la partition.

Supprimer Cliquez sur pour supprimer la partition.

Ajouter unepartition

Cliquez sur ce bouton pour ajouter une nouvelle partition.

Créer un nouveaurapport

Cliquez sur ce bouton pour générer un rapport sur toutes les partitions du système.

Partitions - Ajouter une page

Pour ajouter une partition :

1. Sélectionnez Roles > Partitions (Rôles > Partitions).

2. Cliquez sur Add New Partition (Ajouter une partition).

La page Partition Add (Ajout d'une partition) s'affiche.

3. Saisissez le nom de la partition.

4. Cliquez sur .

La page Partition Edit (Modification des partitions) s'affiche.

5. Dans la liste Disponibles, sélectionnez les utilisateurs qui doivent avoir accès à la partition, puis

cliquez sur .

Les utilisateurs sont ajoutés à la liste Members (Membres) pour indiquer qu'ils ont accès à la partition.

Pour supprimer des utilisateurs dans la partition, sélectionnez-les dans la liste Members (Membres),

puis cliquez sur .

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj.

Page Partitions - Partition Edit (Partitions - Modification des partitions)

Lorsque vous cliquez sur le nom d’une partition dans la liste Partitions, la page Modification des partitionss’affiche.

Cette page vous permet d'ajouter des utilisateurs à la partition.

Caractéristique Description

Nom Saisissez le nom de la partition.

Partitions - Ajouter une page 123

Caractéristique Description

Disponible Liste des utilisateurs du système. Seuls les utilisateurs disposant d'identifiants deconnexion apparaissent dans cette liste.

Pour ajouter un utilisateur à la partition, sélectionnez-le dans la liste Available (Disponible),

puis cliquez sur pour le déplacer vers la liste Members (Membres).

Membres Liste des utilisateurs ayant accès à la partition.

Pour supprimer un utilisateur de la partition, sélectionnez-le dans la liste Members

(Membres), puis cliquez sur pour le déplacer dans la liste Available (Disponibles).

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou MAJ.

Affectation de partitions à des opérateurs et entités ACMUne fois qu’une partition (ou un ensemble de partitions) est créée, remplissez chaque partition avec leséléments nécessaires à son déploiement. Chaque partition devrait être configurée comme suit :

l Un ou plusieurs opérateurs ACM avec des responsabilités spécifiques doivent être attribués à cettepartition.

Toute identité avec des informations de connexion au système ACM peut appartenir à une partition.L’appartenance à une identité dans une partition est affectée à la page Partition : modifier. Pour plusd’informations, reportez-vous à Page Partitions - Partition Edit (Partitions - Modification des partitions)à la page précédente.

Si vous ne souhaitez pas que les opérateurs soient vus par d’autres opérateurs sur le système,accédez à la section Informations de compte en bas de la page Modification des identités etaffectez-leur la partition appropriée.

l Lesdits opérateurs ACM doivent recevoir les rôles et les délégations qui leur permettent d’accéderau système ACM.

Vous pouvez utiliser les délégations et rôles par défaut ou en créer de nouveaux. Vous pouvez aussicréer des délégations et des rôles, tels que les rôles et les délégations par défaut qui ne sontattribués à aucune partition, mais qui peuvent être affectés à un opérateur dans n’importe quellepartition. Par exemple, vous pouvez créer un enregistrement d’identité pour un opérateur ACMresponsable de l’inscription d’autres opérateurs et détenteurs de badge dans une partitionspécifique. Affectez le rôle d’opérateur d’inscription par défaut et ses délégations associées à cetenregistrement d’identité, puis ajoutez cette identité à la partition.

Sinon, vous pouvez affecter des rôles et des délégations à des partitions spécifiques. Les partitions

Affectation de partitions à des opérateurs et entités ACM 124

sont affectées à un rôle sur la page Rôles : modifier, ou à une délégation sur la page Délégation :modifier.

Important : Si un rôle est attribué à des partitions spécifiques, les opérateurs non affectés àl’une de ces partitions peuvent se voir refuser totalement ou partiellement l’accès ausystème ACM. Pour éviter cela, assurez-vous que toutes les identités ayant affecté le rôleont également accès aux mêmes partitions. Vous devrez peut-être créer des rôlessupplémentaires pour accéder à la même fonctionnalité dans les autres partitions. Il en va demême pour les délégations.

l Toutes les entités telles que les portes et l’infrastructure associée (politiques, groupes, groupesd’accès, groupes de routage et niveaux d’accès aux ascenseurs) doivent composer la partition, dansl’étendue permettant aux détenteurs de badge d’accéder physiquement au site.

L’appartenance à une entité d’une partition est attribuée dans sa page de modification. Accédez à lapage de modification de l’entité et sélectionnez la (les) partition(s) dans la liste déroulante Partitions.

Un champ Partition vierge pour l’une des entités a un sens bien précis. Une entité non affectée à unepartition peut être consultée par tous les opérateurs ACM, y compris par ceux qui ne sont pas affectés à unepartition. Toutefois, dès qu’une entité (qui pourrait être un détenteur de badge, un opérateur, une porte ouune entité logique telle qu’un groupe d’accès) est affectée à une partition, celle-ci ne peut être consultéeque par les opérateurs affectés à cette partition. Une entité attribuée à plusieurs partitions peut êtreconsultée par des opérateurs affectés à l’une de ces partitions. Lorsqu’une entité est affectée à toutes lespartitions, elle peut être consultée par tous les opérateurs, à l’exception des opérateurs non affectés à despartitions.

Par exemple, les enregistrements d’identité avec un champ de partition vierge peuvent être consultés parn’importe quel opérateur ACM. Cependant, les enregistrements d’identité auxquels plusieurs partitions sontaffectées ne peuvent être consultés que par les opérateurs ACM ayant accès à l’une de ces partitions. Sivous affectez un opérateur ACM à une partition, leur enregistrement d’identité ne peut être consulté quepar d’autres opérateurs affectés à cette partition. De la même manière, en ce qui concerne les détenteursde badge affectés à une partition, leurs enregistrements d’identité ne peuvent être consultés que par desopérateurs affectés à cette partition. De surcroît, leurs privilèges d’accès sont limités au lecteur et auxportes de ladite partition (outre les lecteurs et les portes qui ne sont dans aucune partition).

Routage des événements vers l'écran de surveillance

Un groupe de routage contrôle les événements acheminés sur un écran de surveillance de l'opérateur.Cette tâche est obtenue en spécifiant les types d'événements et les sources d'événement dans le groupede routage. Seuls les types d'événements issus des sources d'événement spécifiées sont acheminés. Ils'agit d'une fonctionnalité avancée qui requiert l'utilisation de partitions, de groupes et de rôles et qui doitêtre configurée uniquement par un opérateur expérimenté.

Par exemple, un agent de sécurité peut ne devoir surveiller que les personnes accédant au bâtiment par laporte avant pendant les heures de travail usuelles sans connaître l'activité du système dansl'apACMplication . Vous pouvez utiliser un groupe de routage afin de garantir que l'agent de sécurité ne voit

Routage des événements vers l'écran de surveillance 125

que les événements liés à la zone d'entrée.

Vous devez configurer les partitions et les groupes avant d'utiliser des groupes de routage. Pour plusd'informations sur les partitions, voir Gestion d’un système ACM partitionné en page 117. Pour plusd'informations sur les groupes, voir Configuration des groupes en page 99.

Après avoir créé un groupe de routage, vous devez l'attribuer à un rôle pour le rendre effectif.

Ajout d'un groupe de routagePour ajouter un groupe de routage :

1. Configurez les partitions du groupe de routage. Pour plus d'informations sur la configuration despartitions, voir Configuration d’un système ACM partitionné en page 121.

2. Créez un groupe matériel contenant les sources d'événements intéressantes. Pour plusd'informations sur la création d'un groupe matériel pour le routage, voir Création d'un groupematériel pour le routage en page 102.

3. Si vous souhaitez acheminer des événements à des intervalles spécifiques, configurez une ouplusieurs planifications. Pour plus d'informations sur l'ajout d'une planification, voir Ajout deplanifications (intervalles dans les plaifications) en page 390.

4. Sélectionnez Roles > Routing Groups (Rôles > Groupes de routage).

La liste Groupes de routage s’affiche.

5. Cliquez sur Add New Routing Group (Ajouter un groupe de routage).

La page Routing Group Add (Ajout d'un groupe de routage) s'affiche.

6. Saisissez un nom pour le groupe de routage.

7. Fournissez les autres informations demandées sur cette page.

Important : Sélectionnez la partition appropriée pour ce groupe de routage.

8. Cliquez sur .

9. Sélectionnez l'onglet Event Types (Types d'événements).

10. Sélectionnez les types d'événements que vous souhaitez transmettre.

Pour ajouter une option, sélectionnez-la dans la liste, puis cliquez sur  .

Pour supprimer une option, sélectionnez-la dans la liste Members (Membres), puis cliquez sur .

Conseil : Utilisez la combinaison MAJ + Clic pour sélectionner plusieurs optionsconsécutives. Utilisez Ctrl + Clic pour sélectionner plusieurs options individuelles.

Ajout d'un groupe de routage 126

Lorsque vous avez terminé, cliquez sur .

11. Sélectionnez l'onglet Groups (Groupes).

12. Sélectionnez le groupe de composants matériels que vous souhaitez transmettre.

13. Cliquez sur .

14. Après avoir créé un groupe de routage, vous devez l'attribuer à un rôle pour le rendre effectif. Pourplus d'informations, voir Attribution d'un groupe de routage à un rôle ci-dessous.

Modification d'un groupe de routagePour modifier un groupe de routage :

1. Sélectionnez Roles > Routing Groups (Rôles > Groupes de routage).

La liste Groupes de routage apparaît.

2. Cliquez sur le groupe de routage à modifier.

L'écran Routing Group Edit (Modification du groupe de routage) s'affiche.

3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent :

l Schedule (Planification) : cette page permet de modifier les paramètres des groupes deroutage, y compris le nom et la planification

l Event Types (Types d'événements) : cette page permet de sélectionner les typesd'événements que vous souhaitez transmettre

l Groups (Groupes) : cette page permet de sélectionner les groupes de sources d'événementque vous souhaitez transmettre

Remarque: N'oubliez pas de cliquer sur pour enregistrer les modifications apportées

sur chacune des pages.

Attribution d'un groupe de routage à un rôleVous devez attribuer un groupe de routage à un rôle pour le rendre effectif.

1. Cliquez sur Roles (Rôles).

2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier.

L'écran Role Edit (Modification du rôle) s'affiche.

3. Sélectionnez l'onglet Routing (Routage).

4. Sélectionnez les groupes de routage que vous souhaitez ajouter au rôle.

Pour ajouter une option, sélectionnez-la dans la liste, puis cliquez sur  .

Modification d'un groupe de routage 127

Pour supprimer une option, sélectionnez-la dans la liste Members (Membres), puis cliquez sur .

Conseil : Utilisez la combinaison MAJ + Clic pour sélectionner plusieurs optionsconsécutives. Utilisez Ctrl + Clic pour sélectionner plusieurs options individuelles.

5. Cliquez sur .

Les opérateurs possédant ce rôle peuvent désormais surveiller les événements définis par le groupede routage.

Suppression d'un groupe de routagePour supprimer un groupe de routage :

1. Sélectionnez Roles > Routing Groups (Rôles > Groupes de routage).

2. Dans la liste Groupes de routage, cliquez sur à côté du groupe de routage que vous souhaitezsupprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Liste Groupes de routageLorsque vous sélectionnez Rôles > Groupes de routage, la liste Groupes de routage s’affiche. Cette pagerépertorie tous les groupes de routage configurés dans le système.

Caractéristique Description

Nom Nom du groupe de routage.

Cliquez sur le nom pour modifier les détails du groupe de routage.

Planification Indique si le groupe de routage est actif.

Typed'événement

Nombre de types d'événements qui se trouvent dans le groupe de routage.

Groupe Nombre de groupes inclus dans le groupe de routage.

Supprimer Cliquez sur pour supprimer le groupe de routage.

Ajouter ungroupe deroutage

Cliquez sur ce bouton pour créer un groupe de routage.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport sur tous les groupes de routage dusystème.

Page Routing Groups - Add (Groupes de routage - Ajout)

Lorsque vous cliquez sur Ajouter un nouveau groupe de routage dans la liste Groupes de routage, la pageAjout d’un groupe de routage s’affiche. Saisissez les informations demandées.

Suppression d'un groupe de routage 128

Caractéristique Description

Nom Saisissez le nom du groupe de routage.

Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

ScheduleQualifier(Identificateur deplanification)

Dans la liste déroulante, sélectionnez l'option qui identifie la planification.

l Appliance (Dispositif) : fait référence à l'heure locale du dispositif à laquelle latransaction a été créée au sein du système ACM.

l Event (Événement) : fait référence à l'heure locale à laquelle s'est produitl'événement d'origine.

Installé Cochez cette case pour indiquer que le groupe de routage est actuellementopérationnel et disponible sur le système.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Routing Groups - Schedule (Groupes de routage - Planification)

Lorsque vous cliquez sur le nom d’un groupe de routage dans la liste Groupes de routage, la pagePlanification du groupe de routage s’affiche. Cliquez sur l'onglet Schedule (Planification) pour revenir verscette page.

Caractéristique Description

Nom Saisissez le nom du groupe de routage.

Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

ScheduleQualifier(Identificateur deplanification)

Dans la liste déroulante, sélectionnez l'option qui identifie la planification.

l Appliance (Dispositif) : fait référence à l'heure locale du dispositif à laquelle latransaction a été créée au sein du système ACM.

l Event (Événement) : fait référence à l'heure locale à laquelle s'est produitl'événement d'origine.

Installé Cochez cette case pour indiquer que le groupe de routage est actuellementopérationnel et disponible sur le système.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Routing Groups - Schedule (Groupes de routage - Planification) 129

Page Routing Groups - Event Types (Groupes de routage - Types d'événements)

Lorsque vous sélectionnez l’onglet Types d’événements sur l’écran Groupe de routage : modifier, la pageTypes d’événements s’affiche. Cette page vous permet d'indiquer les types d'événements à acheminerdans ce groupe de routage.

Caractéristique Description

Groupe deroutage

Nom du groupe de routage.

Cliquez sur le lien associé à ce nom pour revenir à la page Planification.

Disponible Liste des types d'événements configurés dans le système.

Pour ajouter un type d'événement au groupe de routage, sélectionnez-le dans la liste

Disponibles, puis cliquez sur pour le déplacer dans la liste Membres.

Membres Liste des types d'événements inclus dans le groupe de routage.

Pour supprimer un type d'événement du groupe de routage, sélectionnez le type en

question dans la liste Membres, puis cliquez sur pour le déplacer vers la listeDisponibles.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Routing Groups - Groups (Groupes de routage - Groupes)

Lorsque vous sélectionnez l’onglet Groupes sur l’écran Groupe de routage : modifier, la page Groupess’affiche. Cette page permet d'ajouter des groupes au groupe de routage.

Caractéristique Description

Groupe deroutage

Nom du groupe de routage.

Cliquez sur le lien associé à ce nom pour revenir à la page Planification.

Disponible Liste des groupes configurés dans le système.

Pour ajouter un groupe au groupe de routage, sélectionnez le groupe en question dans la

liste Disponibles, puis cliquez sur pour le placer dans la liste Membres.

Membres Liste des groupes du groupe de routage.

Pour supprimer un groupe du groupe de routage, sélectionnez le groupe en question

dans la liste Membres, puis cliquez sur pour le placer dans la liste Disponibles.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Routing Groups - Event Types (Groupes de routage - Types d'événements) 130

Gestion de l'accès aux ascenseurs

Un niveau d’accès aux ascenseurs définit l’accès d’un détenteur de badge aux ascenseurs des différentsétages d’un bâtiment.

Par exemple, vous pouvez créer un niveau d'accès aux ascenseurs comprenant les étages 1 et 3. Lorsquevous ajoutez ce niveau d'accès aux ascenseurs à un groupe d'accès, tous les utilisateurs de ce dernier ontaccès aux étages 1 et 3.

Si vous souhaitez contrôler l'accès aux ascenseurs durant les intervalles spécifiés, vous devez planifier cesdernier avant de créer le niveau d'accès aux ascenseurs. Pour plus d'informations sur les planifications, voirAjout de planifications (intervalles dans les plaifications) en page 390. Après avoir créé un niveau d'accèsaux ascenseurs, vous devez l'attribuer à un groupe d'accès pour le rendre effectif.

Remarque: Cette fonction s'applique actuellement aux transactions d'ascenseur Mercury Securityen mode de suivi des étages.

Ajout d'un niveau d'accès aux ascenseursSi vous souhaitez contrôler l'accès aux ascenseurs durant les intervalles spécifiés, vous devez planifier cesdernier avant de créer le niveau d'accès aux ascenseurs. Pour plus d'informations sur les planifications, voirAjout de planifications (intervalles dans les plaifications) en page 390.

Pour ajouter un niveau d'accès aux ascenseurs :

1. Sélectionnez Roles > Elevator Access Levels (Rôles > Niveaux d'accès aux ascenseurs).

La page Elevator Access Levels Listing (Liste des niveaux d'accès aux ascenseurs) s'affiche.

2. Cliquez sur Add New Elevator Access Level (Ajouter un niveau d'accès aux ascenseurs).

3. Attribuez un nom au niveau d'accès aux ascenseurs dans le champ Description.

4. Sélectionnez un dispositif pour gérer le niveau d'accès aux ascenseurs.

5. Fournissez les autres informations demandées sur cette page.

5. Cliquez sur .

6. Après avoir créé un niveau d'accès aux ascenseurs, vous devez l'attribuer à un groupe d'accès pourle rendre effectif. Pour plus d'informations, voir Attribution d'un niveau d'accès aux ascenseurs à ungroupe d'accès à la page suivante.

Modification d'un niveau d'accès aux ascenseursPour modifier un niveau d'accès aux ascenseurs :

Gestion de l'accès aux ascenseurs 131

1. Sélectionnez Roles > Elevator Access Levels (Rôles > Niveaux d'accès aux ascenseurs).

La page Elevator Access Levels Listing (Liste des niveaux d'accès aux ascenseurs) s'affiche.

2. Cliquez sur le niveau d'accès aux ascenseurs à modifier.

L'écran Elevator Access Level Edit (Modification du niveau d'accès aux ascenseurs) s'affiche.

3. Effectuez les modifications requises.

4. Cliquez sur .

Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accèsVous devez attribuer un niveau d'accès aux ascenseurs à un groupe d'accès pour le rendre effectif.

1. Sélectionnez Roles > Access Groups (Rôles > Groupes d'accès).

La page Access Groups Listing (Liste des groupes d'accès) s'affiche.

2. Cliquez sur le nom du groupe d'accès à modifier.

3. Dans la liste déroulante Elevator Access Level (Niveau d'accès aux ascenseurs), sélectionnez leniveau d'accès aux ascenseurs.

4. Cliquez sur .

Tous les utilisateurs de ce groupe d'accès ont à présent accès aux étages spécifiés dans le niveaud'accès aux ascenseurs.

Suppression d'un niveau d'accès aux ascenseursPour supprimer un niveau d'accès aux ascenseurs :

1. Sélectionnez Roles > Elevator Access Levels (Rôles > Niveaux d'accès aux ascenseurs).

2. Sur la page Elevator Access Level Listing (Liste des niveaux d'accès aux ascenseurs), cliquez sur

à côté du niveau d'accès aux ascenseurs à supprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Liste Niveaux d’accès aux ascenseursLorsque vous sélectionnez Rôles > Niveaux d’accès aux ascenseurs, la liste Niveaux d’accès auxascenseurs s’affiche. Cette page répertorie tous les niveaux d'accès aux ascenseurs configurés dans lesystème.

Caractéristique Description

Description Nom de ce niveau d'accès aux ascenseurs.

Cliquez sur le nom pour modifier les détails du niveau d'accès aux ascenseurs.

Supprimer Cliquez sur pour supprimer ce niveau d'accès aux ascenseurs.

Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès 132

Caractéristique Description

Ajouter unniveau d'accèsaux ascenseurs

Cliquez sur ce bouton pour ajouter un niveau d'accès aux ascenseurs.

Page Elevator Access Levels - Add (Niveaux d'accès aux ascenseurs - Ajout)

Lorsque vous cliquez sur Ajouter un nouveau niveau d’accès aux ascenseurs dans la liste Niveau d’accèsaux ascenseurs, la page Ajout d’un niveau d’accès aux ascenseurs s’affiche. Saisissez les informationsdemandées.

Caractéristique Description

Description Saisissez le nom de ce niveau d'accès aux ascenseurs.

Dispositif Dans la liste déroulante, sélectionnez le dispositif qui gère ce niveau d'accès auxascenseurs.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Sortie Indique le numéro de sortie par défaut.

Description Nom de chaque étage.

Les étages sont nommés par défaut, mais vous pouvez les renommer.

Planification Indiquez lorsqu'une carte/un code possède un accès libre à l'étage spécifié, cecisignifiant qu'une carte/un code valide n'est pas nécessaire pour accéder à cet étage.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Niveaux d’accès aux ascenseurs – Niveau d’accès aux ascenseurs : modifier

Lorsque vous cliquez sur le nom d’un niveau d’accès aux ascenseurs dans la liste Niveau d’accès auxascenseurs, la page Niveau d’accès aux ascenseurs : modifier s’affiche. Effectuez les modificationsrequises.

Caractéristique Description

Description Saisissez le nom de ce niveau d'accès aux ascenseurs.

Dispositif Dans la liste déroulante, sélectionnez le dispositif qui gère ce niveau d'accès auxascenseurs.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Sortie Indique le numéro de sortie par défaut.

Page Elevator Access Levels - Add (Niveaux d'accès aux ascenseurs - Ajout) 133

Caractéristique Description

Description Nom de chaque étage.

Les étages sont nommés par défaut, mais vous pouvez les renommer.

Planification Indiquez lorsqu'une carte/un code possède un accès libre à l'étage spécifié, cecisignifiant qu'une carte/un code valide n'est pas nécessaire pour accéder à cet étage.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Niveaux d’accès aux ascenseurs – Niveau d’accès aux ascenseurs : modifier 134

Rapports

L'écran Rapports vous permet de créer, modifier, voir un aperçu et générer des rapports. Les rapports sontutilisés pour recueillir des informations sur le système, soit sous forme de PDF, soit sous forme de fichierExcel. Des rapports peuvent être sauvegardés sur votre ordinateur local et vous pouvez vous y référer off-line. Par exemple, le rapport Identité/Portes avec accès peut être utilisé pour afficher à quelles portes uneidentité donnée a accès. Vous avez la possibilité d'utiliser les rapports système par défaut ou depersonnaliser les rapports pour les adapter à vos besoins.

Remarque: Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pasaccéder à certaines des pages suivantes. Contactez votre administrateur système pour de plusamples détails.

Rapports - Génération de rapports

Chaque fois que l'option PDF ou Feuille de calcul est visible, vous pouvez générer et enregistrerune copie du rapport actuel.

Vous pouvez générer une copie des rapports à partir de la liste Rapports, de la page Modification desrapports ou depuis la page Prévisualisation des rapports.

Les rapports générés indiquent uniquement les informations filtrées qui s'affichent. Pour modifier le rapportavant de le générer, voir Rapports - Modification en page 137.

l Cliquez sur pour enregistrer le rapport actuel au format PDF.

l Cliquez sur pour enregistrer le rapport actuel dans une feuille de calcul au format CSV.

La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000enregistrements, sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrementsgénérés. Les rapports enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent unedistance maximale de 2 000 enregistrements.

En fonction de votre navigateur Web, le fichier peut être téléchargé automatiquement ou vous serez invitéà l'enregistrer sur votre ordinateur.

Rapports - Prévisualiser le rapport

Lorsque vous cliquez sur le nom d’un rapport sur la page Rapports et sélectionnez , un aperçu durapport sélectionné s’affiche.

Dans l’aperçu, vous pouvez consulter le rapport pour voir si le rapport vous donne les informations dont

Rapports 135

vous avez besoin, effectuer des recherches dans le rapport, ou générer le rapport. Par exemple, si vousvoulez savoir le rôle d’une identité, vous pouvez prévisualiser le rapport de Résumé des identités etrechercher une identité spécifique.

Vous pouvez utiliser les options suivantes pour contrôler les éléments qui s'affichent :

Conseil : Cliquez sur pour filtrer le rapport. La barre d'aperçu s'étend pour afficher les critères

de recherche.

Caractéristique Description

Génération d'un rapport

Les options de génération de rapport sont affichées dans l'angle supérieur gauche de l'aperçu du rapport.

Cliquez sur ce bouton pour générer une copie au format PDF du rapport actif.

Cliquez sur ce bouton pour générer une copie au format CSV ou feuille de calcul durapport actif.

Barre d'aperçu

Les options d'aperçu s'affichent au bas de la page du rapport.

Cliquez sur cette icône pour filtrer le rapport.

Les options de filtre de rapport sont affichées. Ces options varient en fonction durapport.

l Cliquez sur Search (Rechercher) pour effectuer une recherche en utilisant lesoptions de filtre sélectionnées.

l Cliquez sur Reset (Réinitialiser) pour effacer les options de filtre du rapport.

l Dans le menu déroulant à côté du bouton Reset (Réinitialiser), choisissez si larecherche concerne toutes les transactions ou uniquement les transactionscorrespondant aux filtres de rapport sélectionnés.

l Cliquez sur Save (Enregistrer) pour enregistrer et appliquer les filtressélectionnés au rapport par défaut.

Sélectionnez le nombre d’éléments à afficher sur une même page.

Cliquez sur ce bouton pour revenir à la première page du rapport.

Cliquez sur ce bouton pour revenir à la page précédente du rapport.

Entrez le numéro de la page à laquelle vous souhaitez accéder.

Cliquez sur ce bouton pour afficher la page suivante du rapport.

Cliquez sur ce bouton pour atteindre la dernière page du rapport.

Rapports - Prévisualiser le rapport 136

Caractéristique Description

Cliquez sur ce bouton pour actualiser le rapport.

Rapports - Modification

Tous les rapports peuvent être modifiés ou filtrés de façon à afficher uniquement les informations dont vousavez besoin. Vous pouvez modifier les rapports système par défaut et les rapports personnalisés de lamême manière.

Si vous envisagez d'utiliser le rapport filtré fréquemment, vous pouvez créer un rapport personnalisé au lieude modifier chaque fois le rapport système par défaut. Pour plus d'informations, voir Rapports - Création derapports personnalisés en page 139.

La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000enregistrements, sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrementsgénérés. Les rapports enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent unedistance maximale de 2 000 enregistrements.

Les rapports nécessitant plus de 2 000 lignes doivent être programmés comme un traitement par lots pourgarantir la performance du système. Pour plus d'informations, voir Génération d'un rapport de travaux parlots en page 467.

1. Affichez la liste Rapports.

l Pour afficher la page des rapports du système, cliquez sur Rapports.

l Pour afficher la page des rapports personnalisés, sélectionnez Rapports > Rapportspersonnalisés.

2. Cliquez sur le bouton correspondant au rapport à modifier.

Remarque: Le rapport du journal d'audit et le rapport de transactions n'ont pas . Pour le

modifier, cliquez sur le nom du rapport et suivez les étapes de la procédure associée :Rapports - Modification du journal d'audit et des rapports sur les transactions ci-dessous.

3. Sur la page suivante, sélectionnez les préférences à appliquer au rapport.

4. Cliquez sur pour enregistrer vos modifications.

Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications.

Rapports - Modification du journal d'audit et des rapportssur les transactions

Le journal d'audit et les rapports sur les transactions sont modifiés différemment des autres rapports. Il n’y a

Rapports - Modification 137

pas de fonction de modification directement accessible depuis la liste Rapports.

Procédez comme suit pour modifier ces rapports.

1. Affichez la liste Rapports.

l Pour afficher la page des rapports du système, cliquez sur Reports (Rapports).

l Pour afficher la page des rapports personnalisés, sélectionnez Reports > CustomReports(Rapports > Rapports personnalisés).

2. Cliquez sur le nom du rapport

3. Cliquez dans le coin en bas à gauche de la page suivante (soit dans la grille : Rapport detransactions, soit la page de la grille : Journal d'audit).

La section Find (Rechercher) s'ouvre.

4. Procédez comme suit pour définir les critères du rapport :

l Sélectionnez une option dans le champ de type de recherche (par exemple, ID du systèmeexterne).

l Sélectionnez une option dans le champ d'opérateur de recherche (par exemple, Supérieur ouégal à).

l Sélectionnez une option dans le champ de valeur de recherche (par exemple, 12/07/201500:00:00).

Le champ type de recherche Nom complet disponible pour le rapport de transaction retourne desrésultats pour un nombre limité de combinaisons d'opérateurs de recherche et entrées de valeur derecherche. Par exemple, en utilisant une identité avec le nom de John Smith, les recherchessuivantes réussiront :

Opérateur de recherche Valeur de recherche

contient Smith, John

John

Smith

égal à Smith, John

commence avec Smith

se termine avec John

5. Cliquez sur pour ajouter d'autres champs de recherche, si nécessaire.

Effectuez l'étape 4 ci-dessus pour chaque champ supplémentaire.

6. Cliquez sur Save (Enregistrer) pour sauvegarder vos modifications.

Le message de notification ACM suivant apparaît : « Paramètres de recherche modifiés avecsuccès ».

Rapports - Modification du journal d'audit et des rapports sur les transactions 138

7. Pour enregistrer ces paramètres de filtre en tant que rapport personnalisé, entrez un nom dans le

champ Créer un rapport personnalisé :, puis cliquez sur Créer un rapport personnalisé :.

8. Pour réinitialiser les critères de recherche, cliquez sur Reset (Réinitialiser)

Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications.

Rapports - Création de rapports personnalisés

Un rapport personnalisé est un rapport système qui a été dupliqué et modifié pour répondre à vos besoins.Vous pouvez créer un rapport personnalisé pour les rapports filtrés qui sont fréquemment utilisés.

1. Cliquez sur Rapports.

2. Cliquez sur pour rapport sur lequel vous souhaitez baser le rapport personnalisé.

3. Sur la page Report Edit (Modification des rapports) suivante, cochez la case Copy Report (Copier lerapport).

4. Donnez un nom au nouveau rapport.

5. Modifiez les options de rapport pour répondre à vos besoins.

6. Cliquez sur pour enregistrer le nouveau rapport personnalisé.

Rapports - Création de journal d'audit et de rapports surles transactions personnalisées

Un rapport de journal d'audit personnalisé énumère tous les journaux système enregistrés sélectionnés.Vous pouvez créer un rapport de journal d’audit personnalisé pour inclure uniquement une sélection desjournaux d’audit requis. Un rapport de transactions personnalisé énumère toutes les transactions systèmeenregistrées sélectionnées. Vous pouvez créer un rapport de transaction personnalisé pour inclureuniquement une sélection des transactions système requises.

1. Cliquez sur Rapports.

2. Cliquez sur Rapport de transaction dans la colonne Nom du rapport.

3. Cliquez sur en bas de la page. La barre d'aperçu s'étend pour afficher les critères de recherche.

4. Saisissez les informations que vous souhaitez inclure dans le rapport dans la section Rechercher.

(Cliquez sur pour ajouter d'autres champs.)

5. Cliquez sur Rechercher.

Les transactions système sont filtrées dans un rapport.

6. Dans le champ Créer un rapport personnalisé, saisissez un nom pour le rapport.

7. Cliquez sur Créer un rapport personnalisé pour enregistrer le nouveau rapport.

Rapports - Création de rapports personnalisés 139

Accès physique

Les pages Accès physique vous permettent d'accéder à tous les panneaux et portes, entrées, sortiesconnectés et aux dispositifs de sécurité associés. Ces dispositifs peuvent être ajoutés, modifiés etsupprimés. Le statut du matériel peut également être surveillé à partir de ces pages.

Les panneaux sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneauxsecondaires) et leurs lecteurs associés au dispositif. Les portes sont des unités logiques dotées d'un ou deplusieurs composants connectés à un panneau. La configuration de la porte permet aux utilisateursd’accéder à certaines zones.

Les entrées sont des dispositifs associés à des panneaux et à des portes. Par exemple, des capteurs demouvement ou les détecteurs de fumée. Les sorties sont des dispositifs qui effectuent des tâches enréponse aux données saisies. Par exemple, déverrouiller une porte ou désactiver une alarme incendie.

Remarque: Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pasaccéder à certaines des pages suivantes. Contactez votre administrateur système pour de plusamples détails.

Aperçu de Modèles

S'applique à :

l Portes Avigilon et Mercury Security

Vous pouvez accélérer le processus de définition des panneaux, sous-panneaux et portes dans le systèmeACM en créant des modèles pour la création en bloc. Par exemple, les modèles de porte créent des portesqui remplissent automatiquement les valeurs de champ sur les onglets Paramètres et Opérations.

l Modèles de porte.

Standardiser les configurations de porte qui définissent les paramètres de base et les paramètresopérationnels pour chaque type de porte sur votre site. Les modèles de porte sont utilisés lors del'ajout de portes individuelles, de la modification ou de la mise à jour des paramètres de portecourants pour des groupes de portes, ou lors de la création par lots de panneaux secondaires pourles portes lors de l'ajout d'un nouveau panneau Mercury.

Conseil : Bien que vous puissiez créer plusieurs modèles de porte avec le même nom, nousvous recommandons de leur attribuer un nom unique.

l Modèles de lecteur

Standardisez les paramètres du lecteur. Les modèles de lecteur sont référencés à partir d'un modèle

Accès physique 140

de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveaupanneau.

l Modèles de sortie

Standardiser les paramètres de sortie. Les modèles de sortie sont référencés à partir d'un modèle decâblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau,ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie.

l Modèles de saisie

Standardiser les paramètres de saisie. Les modèles d'entrée sont référencés à partir d'un modèle decâblage lors de la création par lots de panneaux secondaires d'entrée pour les portes d'un nouveaupanneau ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée /sortie.

l Modèles de câblage

Panneaux secondaires standardisés Mercury avec des modèles de câblage reliant les adresses depanneau secondaire aux modèles de porte, de lecteur, d’entrée et de sortie. Les modèles decâblage sont utilisés pour ajouter des connexions par lots, afin d’exécuter les portes et les panneauxsecondaires reliés à un nouveau volet Mercury lorsque ce dernier est ajouté au dispositif ACM.

Modèles de porteUn modèle de porte contient un ensemble prédéfini de valeurs de paramètre communes et de paramètresopérationnels pouvant être appliqués aux portes. Utilisez un modèle de porte pour renseigner les valeursattribuées dans le modèle aux portes :

l Lors de l'ajout d'un nouveau panneau Mercury au système ACM, de nouvelles portes peuvent êtrecréées par lot, créant les panneaux secondaires sur le nouveau panneau. Les modèles de porte sontutilisés avec les modèles de câblage pour créer des portes à accès contrôlé avec des configurationsprédéfinies prêtes à être utilisées une fois que le nouveau panneau et les panneaux secondairessont entièrement connectés et communiquent avec le système ACM. Pour la création de portes envrac à l’aide d’un modèle de câblage lors de l’ajout d’un nouveau volet, reportez-vous à Création parlots de panneaux secondaires sur un nouveau panneau Mercury en page 172.

l Lors de l'ajout d'une nouvelle porte, vous devez toujours configurer de nombreux attributs tels queles opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portesindividuelles. Pour créer une porte à l’aide d’un modèle, voir Ajout de portes en page 194.

l Lors de la normalisation des paramètres ou de la mise à jour des paramètres pris en charge par unmodèle de porte pour un groupe de portes.

l Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez ungroupe contenant ces portes et un nouveau modèle contenant les paramètres standard.Appliquez ensuite le nouveau modèle au groupe de portes.

l Lorsque vous devez modifier un paramètre commun à toutes les portes qui utilisent le mêmemodèle, modifier le modèle de porte. Appliquez ensuite le modèle modifié au groupe deportes.

Vous pouvez appliquer un modèle à un groupe de portes :

Modèles de porte 141

l Immédiatement à partir de la page Templates (Modèles), à l’aide de l’option Batch Update(Mise à jour par lot).

l Également, à tout moment une fois que le modèle est créé ou modifié, à partir des groupes, àl’aide de l’option Batch Update (Mise à jour par lot).

l Ultérieurement, ou selon une planification, à partir de la page Batch Jobs Specifications(Spécifications de travail par lots).

Remarque: Lorsque vous utilisez l’option Batch Update (Mise à jour par lot) et qu’il y a plusde 10 portes dans le groupe, un travail par lots est lancé, qui s’exécute en arrière-plan.

Pour créer un nouveau modèle, voir Page Door Templates - Add (Modèles de porte - Ajout) à la pagesuivante.

Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la pagede la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans lesystème.

Modèles de porte - Mise à jour par lot

La fonctionnalité Batch Update (Mise à jour par lot) sur la page Templates (Modèles) vous permet d’affecterun modèle porte à un groupe de portes provenant du même fabricant. Cela est utile pour appliquer denouveaux paramètres ou modifier des paramètres en cours à un groupe de portes.

AVERTISSEMENT - Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes enraison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot demodèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvezl'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votrenavigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtrecontextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tousles futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre clientACM. Pour obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiersd’aide de votre navigateur Web.

1. Sélectionnez Physical Access > Templates (Accès physique > Modèles).

Le volet Modèles s’ouvre avec l’onglet Modèles de porte sélectionné et la liste Modèles de portes’affiche.

2. Dans la liste Modèles de portes, cliquez sur dans la colonne Mise à jour par lot à côté dumodèle que vous souhaitez appliquer à un groupe.

La boîte de dialogue Batch Update (Mise à jour par lot) apparaît.

3. Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes.

Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste.

4. Cliquez sur OK.

Modèles de porte - Mise à jour par lot 142

Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle.

Remarque: Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe deportes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtrescontextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertiraque la fenêtre contextuelle a été bloquée.

S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarredeux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce

paramètre depuis > My Account > Batch Jobs (Mon compte > Travaux par lots).

La page de liste Modèles de porte

Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la pagede la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans lesystème.

Caractéristique Description

Nom Nom du modèle de porte.

Cliquez sur ce nom pour modifier les détails du modèle de porte.

Mise à jour par lot Cliquez sur pour appliquer le modèle à toutes les portes d’un groupe.Pour plus d'informations, voir Modèles de porte - Mise à jour par lot enpage 147.

Supprimer Cliquez sur pour supprimer le modèle de porte.

Cliquez ici pour supprimer un nouveau modèle de porte.

Page Door Templates - Add (Modèles de porte - Ajout)

Lorsque vous cliquez sur :

l Ajouter un modèle dans la liste Modèles de porte, la page Modèles : ajouter s’affiche. Entrez lesdétails du modèle de porte requis.

l Sur le nom d’un modèle de porte dans la liste Modèles de porte, la page Modèles modifier s’affiche.Tous les éléments configurables pour une porte qui peuvent être définis à l’aide d’un modèle deporte s’affichent dans les onglets Parameters (Paramètres) et Operations (Opérations) après avoirspécifié le fournisseur.

Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveaupanneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Modede porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un

La page de liste Modèles de porte 143

modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles deporte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant.

Remarque: Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aidede la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Ajout d'éléments à une liste enpage 404.

Nommez le modèle et spécifiez les informations du site et du fournisseur.

Caractéristique

Nom Vous pouvez modifier le nom du modèle. Le nom doit être unique.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tousles opérateurs à accéder à l'élément, ne sélectionnez pas de partition.

La sélection que vous effectuez pour les modèles de portes définit les portes danslesquelles les portes de partitions sont créées.

Fournisseur Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualiséepour afficher l’onglet Parameters (Paramètres).

Modèle Sélectionnez Generic (Générique) pour tout fournisseur afin d'afficher tous leséléments configurables pour les contrôleurs de porte de ce fournisseur dans lesonglets Parameters (Paramètres) et Operations (Opérations). Si vous sélectionnezMercury comme Vendor (Fournisseur), vous pouvez sélectionner le modèle depanneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pourafficher uniquement les éléments configurables pour ce modèle.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquersur les deux panneaux de l’onglet Parameters (Paramètres) :

l Dans le panneau Parameters (Paramètres), pour chaque élément, à l’exception des Partitions, vouspouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :

l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide oudéfini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée.

l <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjàune valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.

l Toutes les autres options sont propres à cet élément.

l L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site.

Page Door Templates - Add (Modèles de porte - Ajout) 144

l Sous l’onglet Attributs du traitement de la porte, les choix sont :

l <No Change> (Pas de modification)

l <Yes> (Oui)

l <No> (Non)

Pour obtenir des informations détaillées sur chaque élément de l’onglet Parameters (Paramètres), voir :

l L'onglet Parameters (paramètres) (Mercury Security) en page 261

l L'onglet Parameters (paramètres) (VertX®) en page 245

Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Operations(Opérations) :

l Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvezchoisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :

l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide oudéfini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée.

l <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjàune valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.

l Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pourutiliser la valeur par défaut.

l Pour les Formats de cartes, si vous sélectionnez :

l <No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle, la listedes formats de carte pour la porte sera remplie par les formats de carte pris en charge par lepanneau associé à la porte.

l <BLANK> (Vide) : effacez la valeur. Si la porte est neuve, la liste est laissée vide. S’il existedéjà une valeur, elle est effacée.

l Assign (Attribuer) : remplacez tous les formats de cartes pris en charge par la porte avec lesformats de carte spécifiés dans le modèle.

l Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjàpris en charge par la porte.

l Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formatsde cartes pris en charge par la porte.

Après avoir effectué votre choix entre Assign (Attribuer), Add (Ajouter) et Remove (Supprimer), uneliste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format decarte, ou utilisez le cliquer-glisser, la touche MAJ et le clic, ou la touche Ctrl et le clic poursélectionner plusieurs formats de carte et les déplacer vers la liste Members (Membres).

Pour obtenir des informations détaillées sur chaque élément de l’onglet Operations (Opérations), voir :

l Onglet Operations (Fonctionnement) (Mercury Security) en page 265

l Onglet Operations (Fonctionnement) (VertX®) en page 247

PageModèles de porte - Modèle de porte : modifier

Lorsque vous cliquez sur le nom d’un modèle de porte dans la liste Modèles de porte, la page Modèle de

Page Modèles de porte - Modèle de porte : modifier 145

porte : modifier s’affiche. Tous les éléments configurables pour une porte qui peuvent être définis à l’aided’un modèle de porte s’affichent dans les onglets Parameters (Paramètres) et Operations (Opérations) aprèsavoir spécifié le fournisseur.

Remarque: Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aidede la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Ajout d'éléments à une liste enpage 404.

Nommez le modèle et spécifiez les informations du site et du fournisseur.

Caractéristique

Nom Saisissez le nom du modèle. Ce champ est obligatoire. Le nom doit être unique.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tousles opérateurs à accéder à l'élément, ne sélectionnez pas de partition.

La sélection que vous effectuez pour les modèles de portes détermine les portesdans lesquelles les portes de partitions sont créées.

Fournisseur Nom du fabricant de la porte. Après avoir sélectionné le nom, la page estactualisée pour afficher l’onglet Parameters (Paramètres).

Modèle Sélectionnez Generic (Générique) pour tout fournisseur afin d'afficher tous leséléments configurables pour les contrôleurs de porte de ce fournisseur dans lesonglets Parameters (Paramètres) et Operations (Opérations). Si vous sélectionnezMercury comme Vendor (Fournisseur), vous pouvez sélectionner le modèle depanneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pourafficher uniquement les éléments configurables pour ce modèle.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquersur les deux panneaux de l’onglet Parameters (Paramètres) :

l Dans le panneau Parameters (Paramètres), pour chaque élément, à l’exception des Partitions, vouspouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :

l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide oudéfini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée.

l <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjàune valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.

l Toutes les autres options sont propres à cet élément.

l L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site.

Page Modèles de porte - Modèle de porte : modifier 146

l Sous l’onglet Attributs du traitement de la porte, les choix sont :

l <No Change> (Pas de modification)

l <Yes> (Oui)

l <No> (Non)

Pour obtenir des informations détaillées sur chaque élément de l’onglet Paramètres, voir :

l L'onglet Parameters (paramètres) (Mercury Security) en page 261

l L'onglet Parameters (paramètres) (VertX®) en page 245

Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Opérations :

l Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvezchoisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :

l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide oudéfini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée.

l <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjàune valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.

l Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pourutiliser la valeur par défaut.

l Pour les Formats de carte, sélectionnez <Pas de modification>, <VIDE>, ou spécifiez le format àappliquer après avoir choisi une des opérations suivantes :

l Assign (Attribuer) : remplacez tous les formats de cartes pris en charge par la porte avec lesformats de carte spécifiés dans le modèle.

l Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjàpris en charge par la porte.

l Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formatsde cartes pris en charge par la porte.

Après avoir effectué votre choix entre Assign (Attribuer), Add (Ajouter) et Remove (Supprimer), uneliste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format decarte, ou utilisez le cliquer-glisser, la touche MAJ et le clic, ou la touche Ctrl et le clic poursélectionner plusieurs formats de carte et les déplacer vers la liste Members (Membres).

Pour obtenir des informations détaillées sur chaque élément de l’onglet Opérations, voir :

l Onglet Operations (Fonctionnement) (Mercury Security) en page 265

l Onglet Operations (Fonctionnement) (VertX®) en page 247

Modèles de porte - Mise à jour par lot

La fonctionnalité Batch Update (Mise à jour par lot) sur la page Templates (Modèles) vous permet d’affecterun modèle porte à un groupe de portes provenant du même fabricant. Cela est utile pour appliquer denouveaux paramètres ou modifier des paramètres en cours à un groupe de portes.

AVERTISSEMENT - Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes enraison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot demodèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez

Modèles de porte - Mise à jour par lot 147

l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votrenavigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtrecontextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tousles futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre clientACM. Pour obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiersd’aide de votre navigateur Web.

1. Sélectionnez Physical Access > Templates (Accès physique > Modèles).

Le volet Modèles s’ouvre avec l’onglet Modèles de porte sélectionné et la liste Modèles de portes’affiche.

2. Dans la liste Modèles de portes, cliquez sur dans la colonne Mise à jour par lot à côté dumodèle que vous souhaitez appliquer à un groupe.

La boîte de dialogue Batch Update (Mise à jour par lot) apparaît.

3. Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes.

Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste.

4. Cliquez sur OK.

Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle.

Remarque: Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe deportes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtrescontextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertiraque la fenêtre contextuelle a été bloquée.

S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarredeux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce

paramètre depuis > My Account > Batch Jobs (Mon compte > Travaux par lots).

Modèles de lecteurUtilisez des paramètres de lecture standardisés et des modèles de lecteur correspondants ainsi que lesmodèles de câblage pour configurer les panneaux secondaires Mercury lors de l'ajout de panneaux dans ledispositif ACM. Standardisez vos configurations de lecteur et créez un modèle de lecteur pour chaqueconfiguration standard utilisée sur votre site.

Remarque: Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant deles connecter physiquement.

Avigilon recommande d’utiliser OSPD pour les communications entre lecteurs, contrôleurs et panneauxsecondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal

Modèles de lecteur 148

sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, lescommandes LED améliorées et un câblage plus simple.

Ne combinez pas les lecteurs OSDP et non OSDP sur le même module d’entrée /de sortie de série (E/Ssérie). Si OSDP est en cours d’utilisation, définissez toutes les adresses de lecteur (y compris les adressesnon utilisées) sur OSDP afin d’éviter toute reprogrammation accidentelle.

OSDP autorise deux fois plus de lecteurs sur la plupart des modules d’E/S série. Cela permet à un seul portde contrôleur de contrôler deux lecteurs OSDP. Toutefois, le second lecteur ne fonctionne que si les deuxlecteurs sur le port utilisent OSDP et si le second lecteur est utilisé sur une porte associée ou en tantqu’autre lecteur pour une seule porte. Le second lecteur sur un port OSDP ne peut pas être utilisé pourcréer une deuxième porte simple.

Pour accéder aux modèles de lecteur, sélectionnez Accès physique > Modèles puis cliquez sur l'ongletModèles de lecteur. La page de liste Modèles de Lecteur s'affiche. Cette page répertorie tous les modèlesde lecteur définis dans le système.

Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder àchaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configuréspar chaque modèle.

Page de liste Modèle de lecteur

Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles de lecteur, la page deliste Modèles de lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans lesystème.

Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de les connecterphysiquement.

Caractéristique Description

Nom Nom du modèle de lecteur.

Cliquez sur le nom pour modifier les détails du modèle de lecteur.

Supprimer Cliquez sur pour supprimer le modèle de lecteur.

Cliquez ici pour ajouter un nouveau modèle de lecteur.

Page Ajout de modèles de lecteur

Lorsque vous cliquez sur dans la page Modèles de lecteur , la page Ajout demodèles de lecteurs'affiche. Saisissez les détails du modèle de lecteur requis.

Remarque: Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant deles connecter physiquement.

Page de liste Modèle de lecteur 149

Caractéristique Description

Nom Saisissez un nom unique pour le modèle.

Fournisseur Choisissez Mercury Sécurité ou HID.

Paramètres deMercury Security

Type delecteur

Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec cemodèle. Options disponibles :

l OSDP

Important : Un modèle de lecteur pour un lecteur OSDP définit le débit enbauds et l’adresse OSDP à utiliser. Sur une porte associée utilisant deslecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP : unpour chaque adresse OSDP.

Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et lescommunications de panneaux secondaires. OSPD offre une prise en charge de lacommunication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrerle trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandesLED améliorées et un câblage plus simple.

l F/2F.

l D1/D0 (Wiegand)

l CLK + Data (Mag) (norme de bande magnétique NCI)

l Custom (Personnaliser) (par défaut)

Remarque: L'option Custom (Personnaliser) active toutes les options pourtous les types de lecteurs. Les lecteurs configurés avec des versions dulogiciel ACM antérieures à la version 5.10.4 sont affectés à ce type delecteur lorsque le logiciel est mis à niveau pour garantir que lesparamètres précédents sont conservés.

Les options suivantes dépendent du type de lecteur sélectionné et comprennent :

Page Ajout de modèles de lecteur 150

Caractéristique Description

LED unité dedisque

Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec cemodèle. Les options dépendent du modèle de lecteur et de son câblage, etcomprennent :

l Aucun

l Câble Gen 1

l Réservé

l Sep Red/Grn no buzz (Rouge/Vert sep aucun avert)

l Dorado 780

l LCD

l OSDP

Format parquartet

Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennenten charge le format par quartet.

Bidirectionnel Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lirede manière bidirectionnelle.

DécodageF/2F

Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent ledécodage F ou 2F.

Entrées sur lelecteur

Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissentun ou plusieurs ports d'entrée pour les tableaux d'entrées en série.

Décodage duclavier

Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utiliséepar le lecteur. Options disponibles :

l Détecteur antivandalismeMR20 8-bits

l Hughes ID 4 bits

l Indala

l MR20 8 bits sans détecteur antivandalisme

Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennenten charge la norme Wiegand.

Supprimer lebit zéro

Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennenten charge le standard de bit zéro.

BandemagnétiqueNCI

Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennenten charge la norme NCI pour les bandes magnétiques.

Supervisé Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sontsupervisés (équipés de dispositifs de détection)

Page Ajout de modèles de lecteur 151

Caractéristique Description

Protocole decanal sécurisé

Cochez cette case pour sécuriser la communication OSDP entre le lecteur et lecontrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Lelecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.

ATTENTION - N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canalsécurisé est uniquement pris en charge OSDPv2.

Débit en bauds Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'unmême port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Siaucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.

Remarque: Les contrôleurs Mercury peuvent détecter automatiquement le débiten bauds OSDP. Pour plus d'informations, voir la documentation Mercury.

Voir Annexe : Configuration pivCLASS en page 512.

Adresse OSDP Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un mêmeport. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Siaucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.

Remarque: Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni,et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Paramètres VertX®

Décodage duclavier

Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utiliséepar le lecteur. Options disponibles :

l Détecteur antivandalismeMR20 8-bits

l Hughes ID 4 bits

l Indala

l MR20 8 bits sans détecteur antivandalisme

Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennenten charge la norme Wiegand.

BandemagnétiqueNCI

Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennenten charge la norme NCI pour les bandes magnétiques.

Page Ajout de modèles de lecteur 152

Caractéristique Description

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Modification du modèle de lecteur

Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles de lecteur, la pageModification du modèle de lecteur s'affiche. Modifiez les détails du modèle de lecteur requis.

Caractéristique Description

Nom Saisissez un nom unique pour le modèle.

Fournisseur Choisissez Mercury Sécurité ou HID.

Paramètres deMercury Security

Page Modification du modèle de lecteur 153

Caractéristique Description

Type delecteur

Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec cemodèle. Options disponibles :

l OSDP

Important : Un modèle de lecteur pour un lecteur OSDP définit le débit enbauds et l’adresse OSDP à utiliser. Sur une porte associée utilisant deslecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP : unpour chaque adresse OSDP.

Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et lescommunications de panneaux secondaires. OSPD offre une prise en charge de lacommunication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrerle trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandesLED améliorées et un câblage plus simple.

l F/2F.

l D1/D0 (Wiegand)

l CLK + Data (Mag) (norme de bande magnétique NCI)

l Custom (Personnaliser) (par défaut)

Remarque: L'option Custom (Personnaliser) active toutes les options pourtous les types de lecteurs. Les lecteurs configurés avec des versions dulogiciel ACM antérieures à la version 5.10.4 sont affectés à ce type delecteur lorsque le logiciel est mis à niveau pour garantir que lesparamètres précédents sont conservés.

Les options suivantes dépendent du type de lecteur sélectionné et comprennent :

LED unité dedisque

Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec cemodèle. Les options dépendent du modèle de lecteur et de son câblage, etcomprennent :

l Aucun

l Câble Gen 1

l Réservé

l Sep Red/Grn no buzz (Rouge/Vert sep aucun avert)

l Dorado 780

l LCD

l OSDP

Page Modification du modèle de lecteur 154

Caractéristique Description

Format parquartet

Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennenten charge le format par quartet.

Bidirectionnel Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lirede manière bidirectionnelle.

DécodageF/2F

Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent ledécodage F ou 2F.

Entrées sur lelecteur

Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissentun ou plusieurs ports d'entrée pour les tableaux d'entrées en série.

Décodage duclavier

Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utiliséepar le lecteur. Options disponibles :

l Détecteur antivandalismeMR20 8-bits

l Hughes ID 4 bits

l Indala

l MR20 8 bits sans détecteur antivandalisme

Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennenten charge la norme Wiegand.

Supprimer lebit zéro

Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennenten charge le standard de bit zéro.

BandemagnétiqueNCI

Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennenten charge la norme NCI pour les bandes magnétiques.

Supervisé Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sontsupervisés (équipés de dispositifs de détection)

Protocole decanal sécurisé

Cochez cette case pour sécuriser la communication OSDP entre le lecteur et lecontrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Lelecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.

ATTENTION - N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canalsécurisé est uniquement pris en charge OSDPv2.

Débit en bauds Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'unmême port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Siaucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.

Remarque: Les contrôleurs Mercury peuvent détecter automatiquement le débiten bauds OSDP. Pour plus d'informations, voir la documentation Mercury.

Voir Annexe : Configuration pivCLASS en page 512.

Page Modification du modèle de lecteur 155

Caractéristique Description

Adresse OSDP Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un mêmeport. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Siaucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.

Remarque: Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni,et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Paramètres VertX®

Décodage duclavier

Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utiliséepar le lecteur. Options disponibles :

l Détecteur antivandalismeMR20 8-bits

l Hughes ID 4 bits

l Indala

l MR20 8 bits sans détecteur antivandalisme

Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennenten charge la norme Wiegand.

BandemagnétiqueNCI

Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennenten charge la norme NCI pour les bandes magnétiques.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Modèles d'entréeUtilisez des paramètres d'entrée standardisés et des modèles d'entrée correspondant ainsi que lesmodèles de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositifACM. Standardisez vos configurations d'entrée et créez un modèle d'entrée pour chaque configurationstandard utilisée sur votre site.

Pour accéder aux modèles d'entrée, sélectionnez Accès physique> Modèles puis cliquez sur l'ongletModèles d'entrée. La page de liste Modèle d'entrée s'affiche. Cette page répertorie tous les modèlesd'entrée définis dans le système.

Modèles d'entrée 156

Remarque: Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Lesmodèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.

Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder àchaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configuréspar chaque modèle.

Page de liste Modèles d'entrée

Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles d'entrée, la page deliste Modèles d'entrée s'affiche. Cette page répertorie tous les modèles d'entrée définis dans le système.

Caractéristique Description

Nom Nom du modèle d'entrée.

Cliquez sur le nom pour modifier les détails du modèle d'entrée.

Supprimer Cliquez sur pour supprimer le modèle d'entrée.

Cliquez ici pour ajouter un nouveau modèle d'entrée.

Page Ajout de modèle d'entrée

Lorsque vous cliquez sur dans la page de liste Modèles d'entrée, la page Modèle d'entrée s'affiche.Entrez les détails du modèle d'entrée requis.

Remarque: Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Lesmodèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.

Caractéristique Description

Nom Nom du modèle.

Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectéset actifs.

Fournisseur La seule option prise en charge est Mercury Security.

Page de liste Modèles d'entrée 157

Caractéristique Description

Paramètres deMercury Security

Mode Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pourdéclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres dudélai de sortie et du délai d’entrée.

l Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le pointest armé lorsque la zone est armée. Le déclenchement du point armé déclencherainstantanément l’alarme...

l Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.Lorsque la zone est armée, le point est armé après l’heure spécifiée par leparamètre du délai de sortie. Cela vous laisse le temps de quitter la zonedéclencher l'alarme. Une fois que le point est armé, le déclenchement du pointarmé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Celavous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, enfermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendiearmée si vous voulez que les personnes puissent sortir mais que vous ne voulezpas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de serefermer avant de déclencher l’alarme.

l Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsquela zone est armée, le point est armé après l’heure spécifiée par le paramètre dudélai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme.Une fois que le point est armé, le déclenchement du point armé se produit aprèsl’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps dedésarmer la zone.

RésistanceEOL

Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configuréesavec ce modèle.

Seules les résistances de fin de ligne définies dans le système sont répertoriées.

Stabilisation1 Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 =16 ms, 2 = 32 ms, etc..

Délai d'entrée Le paramètre du Délai d’entrée établit la durée dont vous disposez pour désarmer lesystème d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soitdéclenchée.

Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.

Délai de sortie Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zoneaprès avoir armé le système d'alarme avant que l'alarme ne soit déclenchée.

Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.

1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervallependant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et lafermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions dubouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la« suppression du rebond d'un commutateur ».

Page Ajout de modèle d'entrée 158

Caractéristique Description

Délai desuspension

Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à lanormale.

Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera danscet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que lepoint d'entrée est à l'état normal.

Planification Indiquez quand l'entrée est masquée.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Afficher larègle

Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.

Page Modification du modèle d'entrée

Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles d'entrée, la page Modèled'entrée s'affiche. Modifiez les détails du modèle de lecteur requis.

Remarque: Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Lesmodèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.

Caractéristique Description

Nom Nom du modèle.

Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectéset actifs.

Fournisseur La seule option prise en charge est Mercury Security.

Page Modification du modèle d'entrée 159

Caractéristique Description

Paramètres deMercury Security

Mode Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pourdéclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres dudélai de sortie et du délai d’entrée.

l Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le pointest armé lorsque la zone est armée. Le déclenchement du point armé déclencherainstantanément l’alarme...

l Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.Lorsque la zone est armée, le point est armé après l’heure spécifiée par leparamètre du délai de sortie. Cela vous laisse le temps de quitter la zonedéclencher l'alarme. Une fois que le point est armé, le déclenchement du pointarmé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Celavous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, enfermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendiearmée si vous voulez que les personnes puissent sortir mais que vous ne voulezpas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de serefermer avant de déclencher l’alarme.

l Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsquela zone est armée, le point est armé après l’heure spécifiée par le paramètre dudélai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme.Une fois que le point est armé, le déclenchement du point armé se produit aprèsl’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps dedésarmer la zone.

RésistanceEOL

Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configuréesavec ce modèle.

Seules les résistances de fin de ligne définies dans le système sont répertoriées.

Stabilisation1 Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 =16 ms, 2 = 32 ms, etc..

Délai d'entrée Le paramètre du Délai d’entrée établit la durée dont vous disposez pour désarmer lesystème d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soitdéclenchée.

Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.

Délai de sortie Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zoneaprès avoir armé le système d'alarme avant que l'alarme ne soit déclenchée.

Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.

1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervallependant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et lafermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions dubouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la« suppression du rebond d'un commutateur ».

Page Modification du modèle d'entrée 160

Caractéristique Description

Délai desuspension

Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à lanormale.

Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera danscet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que lepoint d'entrée est à l'état normal.

Planification Indiquez quand l'entrée est masquée.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Afficher larègle

Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.

Modèles de sortieUtilisez des paramètres d'entrée standardisés et des modèles de sortie correspondant avec les modèlesde câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM.Standardisez vos configurations de sortie et créez un modèle de sortie pour chaque configuration standardutilisée sur votre site.

Pour accéder aux modèles de sortie, sélectionnez Accès physique > Modèles puis cliquez sur l'ongletModèles de sortie. La page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles desortie définis dans le système.

Remarque: Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Lesmodèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.

Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder àchaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configuréspar chaque modèle.

Page de liste Modèles de sortie

Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles de sortie, la page de

Modèles de sortie 161

liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système.

Caractéristique Description

Nom Nom du modèle de sortie.

Cliquez sur ce nom pour modifier les détails du modèle de sortie.

Supprimer Cliquez sur pour supprimer le modèle de sortie.

Cliquez ici pour ajouter un nouveau modèle de sortie.

Page Ajout de modèle de sortie

Lorsque vous cliquez sur dans la page de liste Modèles de sortie , la page Ajout demodèles de sorties'affiche. Entrez les détails du modèle de sortie requis.

Remarque: Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Lesmodèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.

Caractéristique Description

Nom Nom du modèle.

Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectéset actifs.

Fournisseur La seule option prise en charge est Mercury Security.

Mode defonctionnemen

Choisissez la façon dont le panneau détermine si le point de sortie est actif.

l Sous tension pendant l'activité  : un courant passe à travers le point de sortielorsqu'il est actif.

l Hors tension pendant l'activité : un courant passe à travers le point de sortielorsqu'il est inactif.

Heure depulsation

Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles lasortie est activée lorsqu'une commande d'impulsion est émise.

Remarque: Ce champ est disponible uniquement pour les sorties qui ne sont pasassociées à des portes (par exemple les relais auxiliaires).

Planification Indiquez quand cette sortie est active.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Page Ajout de modèle de sortie 162

Caractéristique Description

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Modification du modèle de sortie

Lorsque vous cliquez sur le nom d'un modèle dans la page de liste Modèles de sortie, la page Modificationdu modèle de sortie s'affiche. Modifiez les détails du modèle de lecteur requis.

Remarque: Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Lesmodèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.

Caractéristique Description

Nom Nom du modèle.

Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectéset actifs.

Fournisseur La seule option prise en charge est Mercury Security.

Mode defonctionnemen

Choisissez la façon dont le panneau détermine si le point de sortie est actif.

l Sous tension pendant l'activité  : un courant passe à travers le point de sortielorsqu'il est actif.

l Hors tension pendant l'activité : un courant passe à travers le point de sortielorsqu'il est inactif.

Heure depulsation

Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles lasortie est activée lorsqu'une commande d'impulsion est émise.

Remarque: Ce champ est disponible uniquement pour les sorties qui ne sont pasassociées à des portes (par exemple les relais auxiliaires).

Planification Indiquez quand cette sortie est active.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Modification du modèle de sortie 163

Modèles de câblageUtilisez des configurations de câblage standardisées pour vos panneaux secondaires et les modèles decâblage correspondants afin d’accélérer la configuration des panneaux secondaires Mercury lorsque vousajoutez des portes gérées dans le dispositif ACM. Un modèle de câblage correspond à une configurationde câblage standard pour les portes connectées à un modèle de panneau secondaire Mercury spécifique.

Un modèle de câblage obtient les informations des modèles de porte, d’entrée, de sortie et de lecteur quevous précisez et validez, afin que le modèle puisse être utilisé pour créer des panneaux secondaires parlots configurés avec des portes et des lecteurs fonctionnels.

Ces modèles de câblage utilisent les options Unique et Jumelé de Types d’accès pour permettre uneconfiguration plus simple des portes. Utilisez Unique lorsque vous avez un lecteur d’un seul côté de la porteuniquement (porte de lecteur unique). En revanche, utilisez Jumelé lorsque vous possédez deux lecteurs, unde chaque côté de la porte (porte de lecteur jumelé). Les lecteurs appairés permettent à chaque côté d’uneporte physique unique d’agir comme une porte séparée. Cette fonctionnalité est particulièrement utile pourl’antiretour et le rassemblement.

Vous pouvez également configurer le Type d’accès dans le Modèle de porte. Lorsque le type d’accès estconfiguré à la fois dans le Modèle de câblage et dans le modèle de porte associé, le paramètre défini dansle Modèle de câblage est prioritaire.

Chacun des panneaux secondaires ci-dessous est fourni avec un modèle de câblage préconfiguré :

l MR50

l MR51e

l MR52

l MR62e

l 1501 SIO interne

l 1502 SIO interne

Vous pouvez modifier les modèles de câblage préconfigurés et créer de nouveaux modèles pour chaquetype de panneau secondaire utilisé sur votre site. Créez un modèle de câblage pour chaque configuration sivous utilisez différentes configurations de câblage pour le même type de panneau secondaire.

Important : Avant de configurer le modèle de câblage pour un panneau secondaire, vous devezdéjà avoir configuré les modèles de lecteur, les modèles d'entrée et les modèles de sortienécessaires pour ce panneau secondaire. Un modèle de câblage contient des mappages pour lesadresses d’entrée, de sortie et de lecteur du panneau secondaire qui correspondent à laconfiguration du câblage du panneau secondaire établie pour les lecteurs, la position de la porte, lagâche et les boutons de demande de sortie (REX), et définit le modèle associé pour chaquemappage. Le nombre de portes et les adresses de lecteur, d'entrée et de sortie disponibles pourle mappage sont fixes pour chaque modèle de panneau secondaire.

Pour accéder aux modèles de câblage, sélectionnez Accès physique> Modèles puis cliquez sur l'ongletModèles de câblage. La page de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles

Modèles de câblage 164

de câblage définis dans le système.

Page de liste Modèle de câblage

Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de câblage, la pagede liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans lesystème.

Caractéristique Description

Nom Le nom du modèle de câblage.

Cliquez sur le nom pour modifier les détails du modèle de câblage.

Supprimer Cliquez sur pour supprimer le modèle de câblage.

Cliquez ici pour ajouter un nouveau modèle de câblage.

Page Ajout de modèles de câblage

Lorsque vous cliquez sur dans la page de liste Modèles de câblage, la page Modèles de câblage s'affiche.Saisissez les informations du modèle de câblage.

Vous pouvez vérifier la validité des paramètres que vous avez définis sur cette page à tout moment, encliquant sur Valider en bas de la page. Si la page contient une erreur, un message d’erreur identifie leproblème à corriger.

Caractéristique Description

Nom Saisissez un nom unique pour le modèle.

Fournisseur La seule option est Mercury Security.

Page de liste Modèle de câblage 165

Caractéristique Description

Modèle Sélectionnez à partir du menu déroulant :

Panneaux secondaires pour portes et lecteurs

Modèle Nombre de portes Nombre de lecteurs

MR50 1 2

MR52 2 4

1502 SIO interne 2 4

MR51e 2 4

MR62e 2 4

1501 SIO interne 2 4

M5-2RP 2 2

M5-2SRP 2 2

M5-8RP 8 8

MS-2K 4 4

MS-ACS 8 8

4502 E/S série interne 2 4

ou

Panneaux secondaires pour les entrées ou les sorties (E/S)

Modèle

MR161N

MR16OUT

M5-20IN

M5-16DO

M5-16DOR

M8-I8S

M8-R8S

Pour chaque porte :

Page Ajout de modèles de câblage 166

Caractéristique Description

Porte Sélectionnez un Type d’accès dans la liste déroulante :

l Unique : une porte connectée à un seul lecteur à l’ide de toutprotocole de connexion pris en charge sur un seul port.

l Associé : une porte connectée à deux lecteurs sur le même port.Une deuxième paire de paramètres de modèle est affichée.

Pour la porte unique ou les deux portes associées, sélectionnez :

l Modèle de porte

l Lecteur : adresse et modèle de lecteur

l Lecteur alternatif : adresse et modèle de lecteur

Important : Lorsque vous utilisez des lecteurs OSDP, vousavez besoin de quatre modèles de lecteur OSDP pour uneporte associée : un pour chaque adresse OSDP.

Spécifiez les modèles d’E/S pour les portes créées avec ce modèle :

Adresse de position de porte : Modèle d'entrée

Gâche : Modèle de sortie

REX 1 : Modèle d'entrée

REX 2 : Modèle d'entrée

Pour les autres E/S

Sélectionnez un Modèle d’entrée à utiliser pour toutes les entrées quine sont pas associées aux portes.

Sélectionnez un Modèle de sortie à utiliser pour toutes les sorties qui nesont pas associées aux portes.

Enregistrer. Cliquez pour enregistrer le modèle et revenir à la page de la listeModèles de câblage.

Annulation desmodifications Cliquez pour revenir à la page de la liste des Modèles de câblage sanssauvegarder.

Ajout d’un modèle de câblage Cliquez ici pour ajouter un nouveau modèle de câblage.

Page Modèle de câblage : Modification

Lorsque vous cliquez sur le nom d’un modèle sur la page de la liste Modèles de câblage, la page Modèlede câblage : modifier s’affiche. Cette page permet de modifier le modèle de câblage.

Vous pouvez vérifier la validité des paramètres que vous avez définis sur cette page à tout moment, encliquant sur Valider en bas de la page. Si la page contient une erreur, un message d’erreur identifie le

Page Modèle de câblage : Modification 167

problème à corriger.

Pour plus de détails concernant les champs de cette page, reportez-vous à Page Ajout de modèles decâblage en page 165.

Configuration des panneaux

Les volets sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneauxsecondaires) et leurs lecteurs associés au dispositif ACM. Via un câble Ethernet ou une connexion sans filchiffrée, les panneaux transmettent des informations sur l'état des portes au dispositif. Les panneaux sontajoutés un à la fois.

Lorsqu’un nouveau volet Mercury est créé, vous pouvez utiliser l’assistant Panneau secondaire : créer par lotpour ajouter des panneaux secondaires au volet. L’assistant ajoute des informations de connexion pour lespanneaux secondaires et les portes qui sont câblés au volet afin que le dispositif ACM peut commencer àgérer l’accès de la porte. Vous devez configurer les modèles de porte, les modèles d’entrée, les modèlesde sortie, les modèles de lecteur et les modèles de câblage avant de pouvoir utiliser l’assistant. Ensemble,ces modèles peuvent fournir suffisamment d'informations pour assurer le fonctionnement de base desportes dès que le nouveau panneau et les panneaux secondaires sont entièrement connectés etcommuniquent avec le système ACM. Pour plus d'informations, voir Aperçu de Modèles en page 140.

Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil Schlage IP, voir Étape 2 :configuration des passerelles pour les dispositifs sans fil IP en page 297.

Recherche de panneauxDe nombreuses installations nécessitent le contrôle et la surveillance simultanée de dizaines, voire decentaines de panneaux. La liste des portes peut donc être très longue. Vous pouvez rechercher despanneaux spécifiques pour réduire la liste des panneaux figurant sur la page de liste Panneaux.

1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :

l Saisissez votre terme de recherche dans le champ Search... (Rechercher). Utiliser n’importequelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitezvoir.

l S'il est connu, sélectionnez le État du dispositif.

l S'il est connu, sélectionnez l'Appliance (Dispositif) auquel le panneau est connecté.

l S'il est connu, sélectionnez le Group (Groupe) dont fait partie le panneau.

2. Cliquez sur OK..

Ajout de panneauxLes panneaux connectent les contrôleurs de porte et leurs lecteurs au dispositif ACM. L'ajout d’un panneauau système ACM permet au dispositif de rassembler des informations sur les portes connectées.

Configuration des panneaux 168

Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil Schlage IP, voir Étape 2 :configuration des passerelles pour les dispositifs sans fil IP en page 297.

Pour ajouter un panneau au système :

1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).

2. Cliquez sur Ajouter un panneau.

3. Entrée

Nom Jusqu'à 50 caractères pour le nom du panneau. Entrer un nom qui vous aidera àidentifier les périphériques qu'il contrôle. Les noms en double ne sont pas autorisés.

Emplacementphysique

Endroit où est installé le panneau.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tousles opérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Dispositif Le dispositif ACM qui est connecté au panneau.

Fournisseur Le fournisseur du panneau ou de la passerelle.

Si HID est sélectionné, entrez :

Modèle : Le modèle V1000 ou V2000 du panneau.

Fuseau horaire : Le fuseau horaire local dans lequel le panneau fonctionne pour leshoraires de porte et autres prises de décision basées sur l'heure.

Ajout de panneaux 169

Si Mercury Security est sélectionné, entrez :

Modèle : Le modèle du panneau Mercury.

Conseil : Les volets Lenel peuvent être configurés comme des voletsMercury. Pour plus d'informations, voir Prise en charge des panneaux Lenelen page 180.

Activer le grand format de carte codée : Pour tous les types de contrôleurs Mercuryautres que le modèle LP4502 avec pivCLASS avec PAM externe. Voir Annexe :Configuration pivCLASS en page 512.

Authentification intégrée : Pour le modèle LP4502 uniquement. Voir Annexe :Configuration pivCLASS en page 512.

Fuseau horaire : Heure locale pendant laquelle le panneau fonctionne pour leshoraires de porte et autres prises de décision basées sur le temps.

Type de câblage : Pour les modèles SCP uniquement. Type de port utilisé par lepanneau pour se connecter à la porte ou aux panneaux secondaires.

Pour les modèles SCP-2 et SCP-E, entrez :

l (4) ports à 2 fils

l (2) ports à 4 fils

l (1) 4 fils/(2) 2 fils

Pour le modèle SCP-C, entrez :

l (2) ports à 2 fils

l (1) port à 4 fils

Mémoire totale : Pour les modèles SCP-2 et SCP-E uniquement. La mémoire totaleque contient le panneau.

Étages d'ascenseur max : Pour les modèles SCP uniquement. Le nombre d'étagessupervisés par le panneau. Jusqu'à 128 étages peuvent être spécifiés. Pour plusd'informations sur la définition de l'accès aux portes d'ascenseur, voir Gestion del'accès aux ascenseurs en page 131.

Allouer de l'espace pour :

Identifiants : Définissez le nombre de certificats pouvant être stockés dans lepanneau. Le nombre dépend de la mémoire, du fournisseur et du modèle dupanneau.

Événement : Le nombre de transactions à mettre en mémoire tampon dans lepanneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du

Ajout de panneaux 170

panneau.

Version : Version actuelle de la base de données.

Si Schlage est sélectionné, entrez :

Site  : Nom du site auquel la passerelle est commandée.

Modèle : Passerelle ENGAGE - IP

Installé Si sélectionné, le panneau est installé et capable de communiquer avec le dispositifACM.

4. Cliquez sur pour enregistrer vos modifications.

Cliquez sur pour annuler vos modifications.

Après avoir ajouté un nouveau panneau pour :

l Modèle HID V1000, voir Page Panneau secondaire : Ajout par lot (VertX®) en page 177

l Modèle HID V2000, voir Page Panneau secondaire : ajouter en page 176

l Tout modèle Mercury Security, voir Création par lots de panneaux secondaires sur un nouveaupanneau Mercury à la page suivante

Après avoir ajouté une nouvelle passerelle pour :

l Passerelle Schlage ENGAGE pour serrures sans fil Schlage RSI, voir Ajout de panneau secondaire enpage 183

l Passerelle Schlage ENGAGE pour verrous sans fil Schlage IP, voir Étape 3 : Configuration desverrous sans fil IP en page 298

Configuration de la Solution Mercury Security MS Bridge

Pour utiliser les contrôleurs et les panneaux secondaires de Mercury MS Bridge, vous devez avoir connectéau moins les éléments suivants au système :

l Panneau Mercury MS-ICS avec prise en charge en aval.

l Panneau secondaire Mercury MS-ACS câblé au panneau Mercury.

1. Ajouter un panneau Mercury MS-ICS au système ACM.

Pour plus d'informations, voir Ajout de panneaux en page 168.s

2. Utilisez l'assistant de création par lot pour ajouter tous les panneaux secondaires requis (le nombremaximal de panneaux secondaires est de 32) au nouveau panneau.

Pour plus d'informations, voir Ajout de panneauxMercury Security en page 176.

Remarque: Ajouter au moins un MS-ACS (maximum deux) comme sous-panneau.

Configuration de la Solution Mercury Security MS Bridge 171

Remarque: Vous pouvez ajouter n'importe quel Mercury utilisant le même protocole.

3. Une fois tous les sous-panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires etcliquez sur dans la colonne Installé du tableau qui s'affiche pour chaque panneau secondaire pour

qu’un s'affiche.

4. Créer des portes connexes. Assurez-vous que pour chaque porte, vous sélectionnez le panneauMercury et le panneau secondaire correspondants.

Pour plus d'informations, voir Ajout de portes en page 194.

5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système etenregistrez vos modifications.

Création par lots de panneaux secondaires sur un nouveau panneau Mercury

Ne s'applique pas à :

l Sous-panneaux Schlage AD-300 et PIM-400, sous-panneaux Aperio et SmartIntego et passerelles RSIENGAGE

Les sous-panneaux internes Mercury des modèles EP1501, LP1501, EP1502, LP1502 et LP4502 n'ont pasd'adresse pouvant être modifiée.

Après avoir enregistré un nouveau volet Mercury, vous êtes invité à utiliser l’assistant Panneau secondaire :créer par lot. L’assistant vous permet de créer des portes configurées de manière identique sur denombreux types de panneaux secondaires, ainsi que des groupes de portes configurés différemment sur lemême type de panneau secondaire, et de nommer toutes les portes au cours d’une même session.

L’assistant vous permet de créer rapidement plusieurs panneaux secondaires et portes en une fois. Lesmodèles de câblage en option vous permettent de donner à vos panneaux secondaires des configurationsstandard pour les entrées, les sorties et les portes. Les portes ne seront créées que lorsqu’elles sontdéfinies dans les modèles de câblage sélectionnés. Ces modèles doivent être configurés avant quel’assistant puisse les utiliser pour créer des panneaux secondaires et des portes fonctionnels. Plus vousstandardisez les portes, les lecteurs, les sorties, les entrées et le câblage des volets, moins de modèlessont nécessaires. Quelques exemples de modèles sont fournis. Pour plus d'informations, voir Aperçu deModèles en page 140.

L’assistant n’est disponible que lorsque vous créez un nouveau volet Mercury. Son utilisation est facultative.Vous pouvez annuler l’assistant et le volet est toujours enregistré. Cependant, vous devrez configurer tousvos panneaux secondaires et les portes, lecteurs, sorties et entrées de chaque panneau secondaireindividuellement.

Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveaupanneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Modede porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'unmodèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de

Création par lots de panneaux secondaires sur un nouveau panneau Mercury 172

porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant.

Dans l’assistant, la saisie des informations du panneau secondaire est une procédure en trois étapes :

1. Création par lot : ajoutez une ligne pour chaque type de panneau secondaire utilisant le mêmemodèle de câblage. Dans chaque ligne, identifiez le type de panneau secondaire, le nom de basepartagé par tous les panneaux secondaires, le nombre de panneaux secondaires et le modèle decâblage à utiliser. Vous pouvez uniquement ajouter autant de panneaux secondaires que le voletpeut en prendre en charge. Vous pouvez uniquement sélectionner un modèle de câblage prenanten charge ce type de panneau secondaire. Vous pouvez utiliser l’assistant pour créer des panneauxsecondaires non remplis en ne spécifiant pas de modèle de câblage.

2. Modification par lot : une ligne est affichée pour chaque panneau secondaire à créer. Toutes lesvaleurs peuvent être changées. Si vous modifiez le type de panneau secondaire, vous devezégalement modifier le modèle de câblage. Vous pouvez également ajouter des panneauxsecondaires supplémentaires, jusqu’au maximum pris en charge par le volet.

3. Nom du lot de portes : modifiez les noms de porte par défaut pour toute porte afin de se conformer àla méthode standard d’identification des portes de votre site (telle que le numéro ou le nom de lapièce).

ou

Création d’une synthèse par lot : si aucune porte n’est configurée pour le panneau secondaire,passez en revue les détails.

Chaque étape est complétée sur sa propre page. Des contrôles sont effectués lors de la saisie desdonnées pour garantir que vous ne saisissez que des données valides pour le panneau et les panneauxsecondaires, sans surcharger le panneau. Les panneaux secondaires sont créés lorsque vous cliquez surEnregistrer après avoir terminé la troisième étape.

Vous pouvez déplacer entre ces trois pages à l' aide des boutons Next (suivant) et Previous (précédent).. Sivous appuyez sur Previous (Précédent), le message Revenir en arrière effacera touteprogression de cette page, voulez-vous continuer ? s'affiche. Sélectionnez oui afin decontinuer. Vous pouvez cliquer sur Cancel Changes (Annuler les modifications) à n’importe quelle étapepour quitter l’assistant sans créer de panneaux secondaires, bien que le panneau ait déjà été créé.

Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder àchaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configuréspar chaque modèle.

Page Panneau secondaire : créer par lot

Pour ajouter un panneau secondaire : Cliquez sur

Page Panneau secondaire : créer par lot 173

Pour supprimer un panneau secondaire : Cliquez sur

Ajoutez une ligne pour chaque panneau secondaire configuré différemment et connecté au nouveau volet,jusqu’à un maximum pris en charge pour ce type de volet. En règle générale, il s’agit d’une ligne pourchaque type de panneau secondaire. Dans chaque ligne, spécifiez le type de panneau secondaire, sonnom de base, le nombre de panneaux secondaires à créer et les modèles à utiliser pour les créer.

Remarque: Le volet MS-ISC, qui ne prend en charge que les adresses 0 et 2 pour les panneauxsecondaires MS-ACS, constitue une exception. Vous pouvez ajouter plus de deux panneauxsecondaires MS-ACS à un volet MS-ISC sur la première page, mais vous devez corriger dans lapage Panneau secondaire : détails de la modification par lot avant de pouvoir procéder à Panneausecondaire : noms de portes par lot.

La plupart des contrôleurs ont un panneau secondaire intégré. Ce panneau secondaire estautomatiquement créé dans le cadre du processus d’ajout par lot. Vous ne pouvez pas le supprimer ni enchanger le type, le nom, la quantité ou l’adresse.

Colonne Description

Types de panneauxsecondaires

Sélectionnez le modèle de panneau secondaire dans la liste déroulanteSélectionner un modèle. La sélection est déterminée par le modèle de volet.

Nomde base dupanneau secondaire

Le préfixe utilisé dans le nom de chaque panneau secondaire. Le format pardéfaut est <nom du panneau>-<modèle du panneau>. Par exemple,EastEntrance-LP2500. Vous pouvez changer ce nom.

Quantité Sélectionnez le nombre de panneaux secondaires configurés à l’identique quevous souhaitez ajouter. Le nombre de panneaux secondaires disponibles est misà jour à mesure que de nouvelles lignes sont ajoutées.

Modèle de câblage Sélectionnez le modèle dans la liste déroulante Sélectionner un modèle decâblage. La sélection est déterminée par le type de panneau secondaire.

Important pour les utilisateurs demodèles créés dans les versions antérieures àACM version 6.0 :Si vous sélectionnez un modèle prenant en charge les portes auxquelles aucuneporte n’est associée, le message d’avertissement Le modèle sélectionnéne comporte aucun profil de porte s’affiche. Cet avertissement seproduit généralement pour les modèles de câblage créés avant ACM version 6.0qui n’ont pas été modifiés pour les associer à des portes. Vous pouvez choisir decontinuer (et aucune porte ne sera créée par l’assistant) ou modifier le modèle.Pour modifier le modèle, cliquez sur le bouton Modifier le modèle qui estmaintenant affiché.

Cliquez sur Suivant et la page Détails du traitement par lots des panneaux secondaires.

Page Panneau secondaire : créer par lot 174

Page Panneau secondaire : détails de la modification par lot

Pour ajouter un panneau secondaire : Cliquez sur

Pour supprimer un panneau secondaire : Cliquez sur

Modifiez les détails de tous les panneaux secondaires que vous avez ajoutés pour le nouveau volet. Vouspouvez également continuer d’ajouter et de supprimer des panneaux secondaires jusqu’au maximum prisen charge par le volet.

Colonne Description

Adresse L'adresse du port sur le panneau auquel le panneau secondaire estconnecté. Si des adresses sont disponibles, vous pouvez les ajouter et lesréorganiser. Les nouveaux panneaux secondaires sont toujours ajoutés à lapremière adresse disponible.

Remarque: Le volet MS-ISC ne prend en charge que deuxpanneaux secondaires MS-ACS, avec les adresses deux 0 et 2. Sivous avez ajouté plus de deux panneaux secondaires MS-ACS à unvolet MS-ISC sur la première page, vous devez corriger ceci avantde pouvoir passer à Panneau secondaire : noms de portes par lot.

Types de panneauxsecondaires

Vous pouvez changer le type de panneau secondaire. Une fois votresélection effectuée, la ligne est mise à jour pour vous demander lesinformations nécessaires à la création du panneau secondaire.

Nomdu sous-panneau Nom de chaque panneau secondaire. Le nom par défaut est l’adresse dupanneau secondaire ajouté dans Nom de base du panneau secondaire :<NomVolet>-<ModèleVolet>-<AddressePanneauSecondaire>. Par exemple,EastEntrance-LP2500-0. Vous pouvez changer ce nom.

Modèle de câblage Sélectionnez le modèle dans la liste déroulante Sélectionner un modèle decâblage. La sélection est déterminée par le type de panneau secondaire.

Cliquez sur Suivant.

Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot

S’il y a des portes à configurer (parce que les modèles de câblage avec des configurations de porte ont étésélectionnées), ils peuvent être nommés sur la page Panneau secondaire : noms des portes par lot qui estaffiché. Sinon, la page Panneau secondaire : création une synthèse par lot est présentée. Sur les deuxpages, les paramètres que vous avez configurés dans les pages précédentes sont affichés pour vérificationavant la création des panneaux secondaires.

Dans le Panneau secondaire : Noms de portes par lot les noms par défaut de chaque porte sont affichéespour chaque panneau secondaire de porte étant ajoutée au panneau. Vous pouvez modifier les noms deporte pour qu'ils correspondent à la norme de dénomination de porte de votre site avant la création des

Page Panneau secondaire : détails de la modification par lot 175

panneaux secondaires.

Cliquez sur Enregistrer pour créer les panneaux secondaires et portes et revenir à la page Modification depanneau. Pour accéder aux panneaux secondaires que vous avez créés, cliquez sur l'onglet Panneauxsecondaires.

Ajout de Panneaux secondaires HID VertX®

Si vous avez sélectionné VertX® en tant que fournisseur de panneaux dans la page Ajout de panneaux,procédez comme suit :

1. Une fois le nouveau volet enregistré, la page Panneaux secondaires : ajouter par lot s’affiche.

2. Sélectionnez le numéro de chaque modèle de panneau secondaire installé sur chaque port, puis

cliquez sur .

La page Configuration du panneaux HID s'affiche.

3. Sélectionnez l'onglet Hôte.

4. Saisissez l'adresse IP du panneau.

5. Cliquez sur pour enregistrer vos modifications.

Ajout de panneaux Mercury Security

Si vous avez sélectionné Mercury Security en tant que fournisseur de panneaux dans la page Ajout depanneaux, procédez comme suit :

1. Lorsque vous enregistrez le nouveau panneau, la page Panneaux secondaires : Création par lots’affiche.

Remarque: Les modèles de panneaux secondaires répertoriés varient selon le modèle depanneau Mercury qui a été sélectionné sur la première page Ajout de panneaux.

2. Sélectionnez le nombre de modèles de panneaux secondaires installés.

3. Cliquez sur .

La page Modification du panneau Mercury Security s'affiche.

4. Sélectionnez l'onglet Hôte.

5. Saisissez l'adresse IP du panneau.

6. Cliquez sur pour enregistrer vos modifications.

Page Panneau secondaire : ajouter

Portes Mercury Security et HID VertX.

Lorsque vous cliquez sur Ajouter un panneau secondaire dans la liste Panneaux secondaires, la listePanneaux secondaires s’affiche. Définir de nouveaux panneaux secondaires pris en charge par le volet pour

Ajout de Panneaux secondaires HID VertX® 176

le système.

Remarque: Les champs de cette liste dépendent du module de porte ou de l'appareil lié.

Nom Un nom pour le nouveau sous-panneau.

Emplacementphysique

Brève description de l'emplacement du panneau secondaire.

Modèle Le modèle de porte du nouveau panneau secondaire.

Port Le port de connexion du panneau secondaire sur le panneau principal.

Pour un sous-panneau Schlage AD-300, la valeur par défaut est 2.

Installé Si coché, le panneau secondaire est installé et capable de communiquer avec lepanneau principal.

Adresse L'adresse RS485 ou IP pour le port sélectionné et pour tous les panneaux secondaires, àl'exception de ceux qui utilisent le port réseau.

Pour un panneau secondaire de nœud de passerelle SmartIntego, entrez l'adressehexadécimale attribuée par l'outil SmartIntego.

Moded'adresse

Pour le module MR62e uniquement, DHCP ou IP statique.

Entrées del'ascenseur

Si un panneau secondaire MR16IN ou MR52 est coché, le module de porte est utilisécomme entrée pour un ascenseur.

Sorties del'ascenseur

Si un panneau secondaire MR16OUT ou MR52 est coché, le module de porte est utilisécomme sortie pour un ascenseur.

Adresse IP Le panneau secondaire Adresse IP d'un panneau MR51e ou d'un module MR62efonctionnant en mode IP statique.

Nomd'hôte Pour un module MR62e, mode DHCP, le nom d'hôte du panneau secondaire.

AdresseMAC Pour un panneau secondaire MR51e, l'adresse MAC du panneau secondaire.

Porte inférieure Pour un panneau secondaire passerelle Schlague ENGAGE PIM400, le plus petit numérode porte de la série gérée par le panneau secondaire. Il est impossible de superposer lesportes numérotées gérées par chaque panneau secondaire.

Portesupérieure

Pour un panneau secondaire passerelle Schlague ENGAGE PIM400, le plus grand numérode porte de la série gérée par le panneau secondaire. Il est impossible de superposer lesportes numérotées gérées par chaque panneau secondaire.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Panneau secondaire : Ajout par lot (VertX®)

Cette page s'affiche si vous ajoutez un nouveau panneau VertX®. Une fois que vous avez enregistré les

Page Panneau secondaire : Ajout par lot (VertX®) 177

informations du panneau d'origine, cette page vous permet d'ajouter par lots tous les panneauxsecondaires pouvant être connectés au panneau du contrôleur.

Caractéristique Description

N° de port Port du panneau auquel le panneau secondaire est connecté.

Modèle Modèles des panneaux secondaires pris en charge.

Quantité Sélectionnez le numéro de chaque panneau secondaire installé sur chaque port.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Modification de panneauxPour modifier un panneau, sélectionnez le type de panneau que vous avez installé.

Modification des Panels (Panneaux) HID VertX®

Pour modifier un panneau VertX® existant :

1. Dans la liste Volets, sélectionnez le volet que vous souhaitez modifier.

La page Statut du panneau HID s'affiche.

2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode misà jour sur ce panneau.

3. Parcourez les onglets à l'écran pour effectuer les modifications requises.

l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau.

l Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau.

l Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondairesqui sont connectés au panneau.

l Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés aupanneau.

4. Cliquez sur en bas de chaque page pour enregistrer vos modifications.

Modification de panneaux Mercury Security

Pour modifier un panneau Mercury Security :

1. Dans la liste Volets, sélectionnez le volet que vous souhaitez modifier.

La page Mercury Security Panel Status (État du panneau Mercury Security) s'affiche.

2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode misà jour sur ce panneau.

3. Sélectionnez les onglets de votre choix pour effectuer les modifications requises.

Modification de panneaux 178

l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau.

l Hôte - sélectionnez cet onglet pour configurer l’authentification du volet, le chiffrement dutrafic à destination et en provenance du volet, et pour modifier l’adresse réseau du volet.

l Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondairesqui sont connectés au panneau.

l Macros : sélectionnez cet onglet pour ajouter ou configurer les macros utilisées pour exécuterles actions du système.

l Déclencheurs : sélectionnez cet onglet pour définir l'événement qui va déclencher unemacro.

l Niveaux d'accès : sélectionnez cet onglet pour vérifier les niveaux d'accès définis pour lepanneau.

l Planification : sélectionnez cet onglet pour vérifier les plannings définis pour le panneau.

l Formats de carte : sélectionnez cet onglet pour afficher les formats de carte pour toutes lesportes connectées au panneau.

l Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés aupanneau.

4. Cliquez sur en bas de chaque page pour enregistrer vos modifications.

Volet Formats de cartes

Lorsque vous cliquez sur l’onglet Formats de cartes sur la page Volet : modifier, la page Volet Formats decartes s’affiche.

Cette page en lecture seule affiche un tableau qui répertorie les formats de carte utilisés sur toutes lesportes connectées à ce volet. Bien que le système ACM vous permette de définir jusqu’à 128 formats decarte sur l’ensemble du système, seuls 16 formats de carte peuvent être utilisés au sein d’un seul volet.

Vous pouvez utiliser ce tableau pour identifier les portes qui utilisent chaque format de carte. Chaque ligneaffiche un format de carte dans la colonne Formats de cartes et affiche un menu déroulant qui indique lenombre de portes qui le reconnaissent. Cliquez sur la barre de menu déroulant pour voir la liste des portes.

Réinitialisation de l'anti-passback à partir du panneauEn cas d'urgence, toutes les personnes dans un bâtiment peuvent quitter une zone en même temps et seretrouver dans une zone de rassemblement sans utiliser leur carte d'accès à chaque porte rencontrée. Danscette situation, le système peut détecter plusieurs conditions d'anti-passback.

Pour éviter d'octroyer un passage libre à chaque personne, vous pouvez réinitialiser la condition d'anti-passback du panneau.

1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour.

2. Sur la page Panel Status (Statut du panneau), cliquez sur APB Reset (Réinitialisation APB).

Un message de confirmation s'affiche une fois la réinitialisation de l'APB effectuée. Les détenteurs debadge peuvent revenir à leur poste initial et le système retrouve un fonctionnement normal.

Volet Formats de cartes 179

Téléchargement de paramètresLes modifications apportées à la configuration du panneau et les événements associés sontautomatiquement téléchargés sur le panneau chaque jour. Toutefois, vous pouvez téléchargermanuellement les paramètres pour activer immédiatement les configurations mises à jour.

1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour.

2. Sur la page Panel Status (Statut du panneau), cliquez sur Parameters (Paramètres).

L'application télécharge les paramètres configurés sur le panneau.

Téléchargement de jetonsLorsque vous ajoutez des identités ou que vous mettez à jour les informations d'accès des portes dans lesystème, ce dernier télécharge automatiquement les nouvelles informations relatives aux panneaux et auxportes. Toutefois, si le téléchargement automatique échoue, vous pouvez télécharger manuellement lesjetons sur le panneau.

1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour.

2. Sur la page Panel Status (Statut du panneau), cliquez sur Tokens (Jetons).

Les jetons sont téléchargés sur le panneau.

Prise en charge des panneaux LenelLes dispositifs ACM prennent en charge les panneaux Lenel mais vous devez configurer ces derniers entant que panneaux Mercury Security dans le système.

Le tableau suivant présente le panneau Mercury Security qui équivaut à chaque panneau Lenel pris encharge.

Modèle depanneau Mercury

Security

Modèle depanneauLenel

SCP-C LNL-500

SCP-2 LNL-1000

SCP-E LNL-2000

EP1502 LNL-2220

EP2500 LNL-3300

EP1501 LNL-2210

MR16in LNL-1100

MR16out LNL-1200

MR50 LNL-1300

MR52 LNL-1320

Par exemple, vous avez installé un panneau Lenel LNL-1000. Lorsque vous effectuez la procédure d'ajoutdu panneau, vous sélectionnez Mercury Security comme fournisseur et SCP-2 en tant que modèle.

Téléchargement de paramètres 180

Sachant que SCP-2 et LNL-1000 utilisent les mêmes paramètres, le dispositif ACM peut communiquer avecles panneaux de la même manière.

Réinitialisation des portes connectées à un panneau secondaireTous les sous-panneaux connectés au panneau peuvent être réinitialisés avec les dernières configurationstéléchargées depuis le système ACM.

Pour réinitialiser toutes les portes connectées à un panneau :

1. Cliquez sur Accès physique > Panneaux.

2. Sélectionnez le panneau à réinitialiser.

3. Cliquer sur le bouton Réinitialiser/Télécharger sur la page Panneau : Statut.

Les portes connectées à ce panneau sont désormais mises à jour avec la configuration la plus récente.

Mise à jour du microcode du panneauVous pouvez télécharger les mises à jour du microcode sur le panneau, activer le nouveau microcode etappliquer les derniers paramètres de configuration du système ACM.

ATTENTION - Risque de perte de fonctionnalité. Il est possible de revenir à une version antérieure dumicrocode en choisissant un fichier de microprogramme antérieur. Si vous rétrogradez vers une versionantérieure du microcode, les fonctionnalités fournies dans les versions ultérieures ne seront plusdisponibles, ce qui entraînera un comportement non prévu. Par exemple, la fonctionnalité de substitutiondisponible pour les panneaux Mercury dans les versions 5.12.2 et ultérieures du logiciel ACM nécessite laversion de microcode Mercury 1.27.1 ou plus récente.

1. Dans la liste Panneaux, sélectionnez le panneau.

2. Sur la page Panel Status (Statut du panneau), cliquez sur Firmware (Microcode).

Remarque: Pour les verrous sans fil IP, une mise à jour du micrologiciel est appliquée à tousles verrous du même type gérés par la passerelle (par exemple, les verrous NDE mais pasles verrous LE). Pour les verrous Wi-Fi hors ligne, une mise à jour du micrologiciel estappliquée au verrou unique sélectionné.

3. Procédez de l'une des manières suivantes :

Réinitialisation des portes connectées à un panneau secondaire 181

l Appliquer une mise à jour du micrologiciel disponible dans le système, cliquer sur à côtédu fichier du micrologiciel.

l Téléchargez une nouvelle mise à jour du microcode fournie par le fabricant :

a. Télécharger le fichier du microcode auprès du fabricant.

b. Cliquez sur Ajouter un microcode.

Voir Annexe : Configuration pivCLASS en page 512.

c. Cliquez sur Choisir le fichier et sélectionnez le fichier du microcode.

d. Cliquez sur pour télécharger le fichier du microcode.

Remarque: Si vous cliquez sur , Type importation d’identité est

désormais défini sur Automatique et tout fichier CSV lié est supprimé.

e. Sur la liste Microcode, cliquez sur à côté du fichier du microcode pour l'appliquerau panneau.

l Supprimer une mise à jour de microcode existante, cliquez sur à côté du fichier dumicrocode. Cliquez sur OK pour confirmer l'opération.

Mise à jour de l'heure du panneauChaque panneau indique l'heure par synchronisation avec un serveur de temps accessible sur le réseau. Parexemple, un serveur NTP (Network Time Protocol) peut être utilisé. En cas de panne de courant ou dedéfaillance du réseau inattendue, le panneau peut fonctionner séparément pendant un certain temps etdevra être resynchronisé dès son retour en ligne.

1. Dans la liste Panneaux, sélectionnez le panneau.

2. Sur la page Panel Status (Statut du panneau), cliquez sur Clock (Horloge). Le bouton ne s'affiche pas sila synchronisation d'horloge n'est pas prise en charge.

Le panneau se connecte et se synchronise avec le serveur de temps.

Suppression de panneauxLa suppression d'un panneau supprime la connexion entre le panneau et le système ACM.

Cliquez sur pour supprimer le panneau :

1. Sélectionner Moniteur > Tableau de bord > Panneaux ou Accès physique > Panneaux.

2. Cliquez sur à la fin d'une ligne du tableau Panneaux puis cliquer sur Suppression :

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Mise à jour de l'heure du panneau 182

Configuration des panneaux secondairesCertains panneaux prennent en charge des connexions hiérarchiques. Un panneau peut être connecté à ungrand nombre de panneaux secondaires spécialisés. Les panneaux secondaires transmettent leurs donnéesau dispositif ACM via le panneau.

Ajout de panneau secondaire

Des panneaux secondaires uniques peuvent être ajoutés à un panneau à tout moment après l'ajout dupanneau au système ACM. Des sous-panneaux de passerelle et de concentrateur peuvent être ajoutés pourles verrous filaires et sans fil.

Remarque: Les panneaux secondaires Schlage PIM400, Gateway ENGAGE basée sur RSI, AD300,Assa Abloy Aperio et SmartIntego GatewayNode ne peuvent être ajoutés que les uns après lesautres à un volet Mercury. Pour ajouter par lots d'autres sous-panneaux pris en charge, voir Créationpar lots de panneaux secondaires sur un nouveau panneau Mercury en page 172.

Pour ajouter des panneaux secondaire individuellement à partir de l'écran Panneau :

Configuration des panneaux secondaires 183

1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).

2. Cliquez sur le nom du panneau auquel le nouveau panneau secondaire est physiquement connecté.

3. Sélectionnez l'onglet Subpanels (Panneaux secondaires).

4. Cliquez sur Add Subpanel (Ajouter un panneau secondaire).

5. Entrée

Remarque: Les champs de cette liste qui ne sont pas pris en charge par le panneausecondaire ou la passerelle ne sont pas affichés.

Nom Un nom pour le nouveau sous-panneau ou passerelle.

Emplacementphysique

Une brève description de l'emplacement du panneau secondaire ou de lapasserelle.

Modèle Le modèle du nouveau panneau secondaire ou de la passerelle.

Port Le port auquel le panneau secondaire est connecté sur le panneau principal.

Pour un panneau secondaire Schlage AD-300, la valeur par défaut est Port 2. Pourun panneau secondaire SmartIntego GatewayNode, la valeur par défaut estRéseau.

Installé Si coché, le panneau secondaire est installé et capable de communiquer avec lepanneau principal.

Adresse L'adresse RS485 RSI pour le port sélectionné et pour tous les panneauxsecondaires, à l'exception de ceux qui utilisent le port réseau.

Pour un panneau secondaire de nœud de passerelle SmartIntego, entrez l'adressehexadécimale attribuée par l'outil SmartIntego.

Moded'adresse

Pour le module MR62e uniquement, DHCP ou IP statique.

Entrées del'ascenseur

Si un panneau secondaire MR16IN ou MR52 est coché, le module de porte estutilisé comme entrée pour un ascenseur.

Sorties del'ascenseur

Si un panneau secondaire MR16OUT ou MR52 est coché, le module de porte estutilisé comme sortie pour un ascenseur.

Adresse IP Le panneau secondaire adresse IP d'une passerelle ou d'un panneau secondaireMR51e ou d'un module MR62e fonctionnant en modèle IP statique.

Nomd'hôte Pour un module MR62e, mode DHCP, le nom d'hôte du panneau.

Le nom d'hôte de la passerelle.

AdresseMAC Pour un panneau secondaire MR51e, l'adresse MAC du panneau secondaire.

L'adresse MAC de la passerelle.

Ajout de panneau secondaire 184

Porte inférieure Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400,le plus petit numéro de porte de la série gérée par le panneau secondaire. Il estimpossible de superposer les portes numérotées gérées par chaque panneausecondaire.

Portesupérieure

Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400,le plus grand numéro de porte de la série gérée par le panneau secondaire. Il estimpossible de superposer les portes numérotées gérées par chaque panneausecondaire.

6. Cliquez sur pour enregistrer vos modifications.

Modification de panneaux secondaires

Pour modifier un panneau secondaire :

1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).

2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté.

3. Sélectionnez l'onglet Subpanels (Panneaux secondaires).

4. Dans la liste Panneaux secondaires, effectuez l’une des actions suivantes :

l Pour modifier les détails du panneau secondaire, cliquez sur le nom de ce dernier.

l Pour modifier les entrées connectées au panneau secondaire, cliquez sur pour cepanneau.

l Pour modifier les sorties connectées au panneau secondaire, cliquez sur pour ce panneau.

l Pour modifier les lecteurs connectés au panneau secondaire, cliquez sur pour cepanneau.

5. Sur la page de liste suivante, sélectionnez le dispositif à modifier.

6. Effectuez les modifications requises sur la page Device Edit (Modification des dispositifs).

7. Cliquez sur pour enregistrer vos modifications.

Entrées

Les entrées sont associées à des panneaux ou à des portes, et peuvent inclure les éléments suivants :

l Capteurs de mouvement

l Contacts de porte

l Détecteurs de fumée

l Bouton REX (demande de sortie)

l Alarmes périphériques et de clôture

l Détecteurs de bris de verre de fenêtre

Modification de panneaux secondaires 185

l Barres de panique

l Capteurs de gaine de capacité

l Commutateurs antivandalisme des périphériques

Les entrées peuvent être contrôlées de deux façons :

l masquage

l affichage

Les entrées masquées ne déclenchent pas les sorties correspondantes.

Les entrées visibles fonctionnent normalement.

L'état peut changer en fonction de plusieurs actions, y compris la saisie d'un code ou l'utilisation d'une carte,ou l'intervention d'un opérateur.

Modes de fonctionnement de sortie

Les sorties opèrent en mode de fonctionnement. Le Mode de fonctionnement décrit comment les sortiesse comportent durant une fonctionnement normal.

Si vous choisissez l'option Mode de fonctionnement lorsque vous modifiez une sortie, vous pouvez définirles options suivantes pour définir la manière dont la sortie se comporte lorsqu'elle est active :

Caractéristique Description

Sous tensionpendant l'activité

Un courant électrique doit passer par le point de sortie lorsque la sortie est active.

Hors tensionpendant l'activité

Un courant électrique doit passer par le point de sortie lorsque la sortie n'est pasactive.

Sorties

Les sorties sont des dispositifs qui effectuent des tâches en réponse aux données saisies. Cela inclut ledéverrouillage d'une porte, le déclenchement d'une alarme incendie, l'activation d'un ascenseur ou ladésactivation de la climatisation. Les dispositifs de sortie incluent :

l Gâches

l Verrous magnétiques

l Alarmes incendie

l Avertisseurs

l Moteurs de tout type

l CLIMATISATION

En général, ces dispositifs sont activés par des contrôleurs de portes, des panneaux ou des panneauxsecondaires utilisant des relais pour démarrer l'activation. Les dispositifs de sortie peuvent prendre l'un desétats suivants :

Modes de fonctionnement de sortie 186

l Activé (sous tension)

l Désactivé (hors tension)

l Impulsion (activé et désactivé par intermittence)

Plusieurs types de verrouillages (en général) et de gâches (spécifiquement) sont fournis pour prendre encharge un état verrouillé qui est sous tension ou hors tension, avec un état par défaut qui est verrouillé oudéverrouillé. Des raisons de sécurité expliquent cela. Dans le cas de pannes de courant et de mises horstension d'urgence, de nombreuses portes doivent rester en position ouverte, c'est-à-dire qu'elles doiventse déverrouiller pour permettre aux personnes de quitter une zone. D'autres portes, comme celles deschambres fortes des banques et des zones protégées, doivent rester en position fermée, ce qui signifieque l'état hors tension requiert que le verrou reste en place. Pour en savoir plus, consulter Configuration desportes en page 191 et Configuration des panneaux en page 168.

De nombreuses sorties, telles que les portes coulissantes, les alarmes ou les lampes d'avertissement,doivent être activées et hors tension. Pour ce faire, des relais sur de nombreux panneaux fournissentégalement une fonctionnalité d'impulsion qui met la sortie sous tension puis hors tension pendant une duréespécifique.

Les portes et les autres sorties peuvent être activées après l'utilisation d'un code correct ou d'une cartevalide. L'opérateur peut également passer outre le fonctionnement normal ou contrôler la sortie depuis lapage Statut du panneau secondaire.

Suppression de panneaux secondaires

Pour désactiver la communication entre un panneau et un panneau secondaire externe, vous pouvezsupprimer le panneau secondaire du système.

1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).

2. Cliquez sur le nom du panneau connecté au sous-panneau externe.

3. Sélectionnez l'onglet Subpanels (Panneaux secondaires).

4. Cliquez sur à côté du nom du sous-panneau Ce bouton ne s'affiche pas pour un sous-panneauinterne.

5. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Macros

Remarque: Seuls les panneaux Mercury Security prennent en charge les macros.

Les macros sont des commandes ou des séquences de commandes qui peuvent contrôler l'activité despériphériques connectés à une porte, à un panneau ou à un groupe de panneaux.

Les macros peuvent être extrêmement simples, comme l'extinction des lampes ou le masquage d'uneentrée. Elles peuvent également être complexes et intégrer des procédures à plusieurs étapes. Parexemple, vous pouvez définir une macro qui désactive le système CVC, annule le masquage des alarmes,verrouille toutes les portes connectées à un panneau, éteint les lampes, puis envoie un e-mail à l'opérateurpour lui fournir davantage d'instructions.

Suppression de panneaux secondaires 187

Dans l'application AvigilonACM, les macros peuvent être activées par les éléments suivants :

l Déclencheurs

l Verrouillages

Toutes les portes (pas seulement Mercury Security) prennent en charge les macros simples. Les macrossimples sont déclenchées par un événement de porte unique et activent une sortie en réponse. Pour plusd'informations, voir Ajout de macros simples en page 203.

Ajout de macros

1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).

2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter une macro.

3. Sur la page Macros, cliquez sur Add NewMacro (Ajouter une macro).

4. Dans la liste Commande macro suivante, cliquez sur le lien Macro afin de renommer la macro. Dans lenouveau champ de texte, saisissez un nouveau nom pour la macro, puis cliquez sur OK.

5. Cliquez sur Add NewMacro Command (Ajouter une commande macro).

6. Nommez la commande macro.

7. Dans la liste déroulante Command (Commande), sélectionnez une commande macro.

8. Si d'autres options s'affichent une fois la commande macro sélectionnée, choisissez les optionsrequises.

9. Dans la liste déroulante Group (Groupe), sélectionnez le groupe auquel vous souhaitez attribuer cettemacro.

10. Cliquez sur pour enregistrer vos modifications.

11. De retour sur la page Macro Command (Commande macro), répétez les étapes précédentes jusqu'àce que vous ayez ajouté toutes les commandes requises pour cette macro.

Pour appliquer cette macro à une situation spécifique, voir Attribution de macros à la page suivante.

Pour créer des macros rapides propres à une porte en particulier (macros simples), voir Ajout de macrossimples en page 203.

Modification de macros

1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).

2. Cliquez sur le nom du panneau associé à la macro à modifier.

3. Sur la page Macros, cliquez sur le nom de la macro à modifier.

4. Dans la liste Commande macro suivante, effectuez l’une des actions suivantes :

l Pour modifier le nom de la macro, cliquez sur le lien du nom de la macro concernée. Saisissezun nouveau nom, puis cliquez sur OK.

l Pour ajouter une commande de macro, cliquez sur Add NewMacro Command (Ajouter unecommande de macro).

l Pour modifier une commande de macro, cliquez sur le nom du type de commande.

l Pour supprimer une commande de macro, cliquez sur le bouton associé à la commande.

l Pour modifier l'ordre des commandes de macro, cliquez sur Sort (Trier).

Ajout de macros 188

Suppression de macros

1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).

2. Cliquez sur le nom du panneau associé à la macro à supprimer.

3. Sur la page Macros, cliquez sur le bouton associé à la macro à supprimer.

4. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Attribution de macros

Remarque: Seuls les portes et les panneaux Mercury Security prennent en charge les macros.

Une fois la macro créée, vous pouvez l'attribuer à des déclencheurs spécifiques ou à d'autres macros afinqu'elle puisse effectuer automatiquement une série d'actions dans les conditions appropriées.

Attribution d'unemacro à un déclencheur

Pour ajouter un déclencheur à un panneau, vous devez attribuer une macro. Les déclencheurs et les macrosentretiennent une relation de cause à effet. Lorsque toutes les conditions de déclenchement sont réunies,la macro est automatiquement lancée.

Pour attribuer une macro à un déclencheur :

1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros à la page précédente.

2. Ajoutez un déclencheur. Pour plus d'informations, voir Ajout de déclencheurs à la page suivante.

3. Sur la page Trigger Add (Ajout de déclencheurs), attribuer la nouvelle macro au déclencheur.

4. Cliquez sur .

Attribution d'unemacro à unemacro

Vous pouvez activer une macro dans le cadre d'une commande macro pour générer une série complexed'actions.

Pour attribuer une macro à une commande macro :

1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros à la page précédente.

2. Lorsque vous ajoutez une commande macro, sélectionnez Macro Control (Commande de macro)dans la liste déroulante Command (Commande).

3. Lorsque les options correspondantes sont affichées, sélectionnez la macro souhaitée dans la listedéroulante Macro, puis sélectionnez la commande que la macro doit effectuer.

4. Lorsque vous avez terminé, cliquez sur .

Attribution d'unemacro à une porte

Vous pouvez également attribuer une macro à une porte au moyen de la fonctionnalité Simple Macro(Macro simple) sur la page Door Operations (Opérations de la porte). Pour plus d'informations, voir Ajout de

Suppression de macros 189

macros simples en page 203 et Onglet Operations (Fonctionnement) (Mercury Security) en page 265.

Tri des macros

Par défaut, lorsque vous ajoutez des commandes macro, les actions des commandes sont activées dansl'ordre dans lequel elles sont ajoutées. Si vous avez besoin de modifier la séquence des commandesmacro, vous pouvez la trier dans l'ordre souhaité.

1. Sur la page Macros du panneau, sélectionnez la macro à trier.

2. Dans la liste Commande macro suivante, cliquez sur Trier. Ce bouton apparaît uniquement si vousavez plusieurs commandes macro.

Chacune des commandes macro est mise en gris.

3. Cliquez sur les commandes macro et, tout en maintenant le bouton de la souris enfoncé, faites-lesglisser pour les disposer dans l'ordre de votre choix.

4. Cliquez sur Return (Retour) lorsque vous avez terminé.

Déclencheurs

Remarque: Seuls les panneaux Mercury Security prennent en charge les déclencheurs.

Les déclencheurs utilisent des macros pour générer un ensemble d'événements liés par une relation decause à effet. Les déclencheurs correspondent à l'enchaînement d'événements qui doivent survenir avantl'activation d'une macro.

Par exemple, vous pouvez définir un déclencheur pour qu'il constitue une alarme antivandalisme émise parun panneau secondaire spécifique. La macro liée au déclencheur verrouille ensuite automatiquement laporte associée à ce panneau et l'alarme se déclenche.

Les déclencheurs sont généralement définis via la page Triggers (Déclencheurs) sur la feuille de propriétésd'un panneau ou d'un panneau secondaire.

Ajout de déclencheurs

1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).

2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter un déclencheur.

3. Sur la page Triggers (Déclencheurs), cliquez sur Add New Trigger (Ajouter un déclencheur).

4. Entrez tous les paramètres requis pour le déclencheur.

5. Cliquez sur pour enregistrer le nouveau déclencheur.

Tri des macros 190

Modification des déclencheurs

1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).

2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur.

3. Sur la page Triggers (Déclencheurs), cliquez sur le nom du déclencheur à modifier.

4. Sur la page suivante, apportez les modifications requises.

5. Cliquez sur pour enregistrer vos modifications.

Suppression des déclencheurs

1. Sélectionnez Physical Access (Accès physiques) > Panels (Panneaux).

2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur.

3. Sur la page Triggers (Déclencheurs), cliquez sur à côté du déclencheur à supprimer.

4. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Configuration des portes

Les portes du système ACM sont des unités logiques incorporant un ou plusieurs composants connectés àun panneau.

Types de composants possibles :

l Porte, portail, ascenseur, escalier, etc.

l Verrou (magnétique ou avec gâche) ou relais

l Lecteur

l Pavé de touches

l Contact

l Barre anti-panique

l ACM Verify

Il n'est pas nécessaire d'installer physiquement ces éléments sur une porte, mais ils doivent être inclus s'ilsaffectent la manière dont la porte se verrouille ou s'ouvre.

Les composants habituels d'une porte sont un lecteur, une serrure (généralement une gâche) et un contact(généralement une position de porte ou un DPOS) signalant l'état de la porte. De plus, vous pouvez avoir unbouton de sortie (demande de sortie ou REX) du côté opposé à la porte du lecteur, ou un deuxième lecteursi vous souhaitez contrôler l'accès dans les deux sens.

Vous pouvez ajouter des portes :

l Une à la fois, en configurant tous les paramètres manuellement.

l Une à la fois, en configurant les paramètres de porte communs ou standardisés et les paramètresopérationnels à l’aide d’un modèle de porte. Vous devez toujours configurer de nombreux attributs,

Modification des déclencheurs 191

tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portesindividuelles. Vous devez configurer un modèle de porte avant d'ajouter des portes à l'aide de cemodèle.

l Par lot, lorsque vous ajoutez un nouveau panneau Mercury et utilisez l'assistant Panneau secondaire :Création d'une synthèse par lot pour créer les panneaux secondaires. Pour créer des portes avec cetassistant, vous devez au moins avoir défini des modèles de porte avec un Mode de porte spécifié.Vous pouvez utiliser cet assistant pour créer :

l des panneaux secondaires avec des portes qui fonctionnent. Cela nécessite des modèles deporte (pour définir au moins l'option Mode de porte) et des modèles de câblage (pour affecterdes adresses et des modèles d'entrée / sortie / lecteur aux portes).

l Panneaux secondaires avec portes non fonctionnelles. Cela nécessite des modèles de porte(pour au moins spécifier le Mode de porte). Vous devez ensuite terminer la configuration dechaque porte afin qu'elles fonctionnent toutes.

l des panneaux secondaires seulement. Ceux-ci peuvent ensuite être configurés pour lesportes ou pour les entrées et les sorties uniquement, selon les besoins.

Pour plus d'informations sur les modèles que vous pouvez utiliser pour créer des portes et despanneaux secondaires, consultez Aperçu de Modèles en page 140. Pour plus d'informations surl'assistant Panneau secondaire : Création par lot, consultez Création par lots de panneauxsecondaires sur un nouveau panneau Mercury en page 172.

Voir Annexe : Configuration pivCLASS en page 512.

Recherche de portesUn grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centainesde portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiquespour affiner la liste des portes qui apparaissant sur la page de liste des Portes.

1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :

l Saisissez votre terme de recherche dans le champ Search... (Rechercher). Vous pouvez utilisern'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vousvoulez afficher.

l S'il est connu, sélectionnez le État du dispositif.

l S'il est connu, sélectionnez le Appliance (Dispositif) auquel la porte est connectée.

l S'il est connu, sélectionnez le Group (Groupe) dont fait partie la porte.

2. Cliquez sur OK..

Filtrage avancé sur la liste des portesOutre la recherche, vous pouvez également utiliser les filtres avancés pour sélectionner plusieurs filtresdans la liste Porte.

Recherche de portes 192

1. Cliquez sur les filtres avancés.

La boîte de dialogue Filtres avancés s’affiche.

2. Sélectionnez les filtres requis :

l Alarms (Alarmes) : sélectionnez les alarmes à inclure dans la liste des alarmes.

l Masqué : Sélectionnez cette option pour définir les masques à inclure dans la liste demasques.

l Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement.

l Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte.

Remarque: Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout.Toutes les sélections seront supprimées.

3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire.

4. Cliquez sur OK.

La lise Porte s’actualise pour afficher les portes qui répondent à vos filtres.

Contrôle des portesDans une page de liste Portes, vous pouvez utiliser les options des menus déroulants Action de porte,Mode de porte, Forcée, Maintenue, et Installée pour contrôler les portes. Par exemple, vous pouvez choisirune porte et la déverrouiller pour autoriser l’accès illimité à une zone.

Les portes peuvent également être contrôlées à partir d'une page de suivi avec carte. Plus d'informations,consultez Utilisation d'une carte en page 442.

Remarque: Seules les options Installed (Installé) sont disponibles pour les portes virtuellesinstallées en vue d'une utilisation avec des lecteurs ACM Verify.

1. Cochez la case à côté de la porte à contrôler.

Si vous souhaitez affecter toutes les portes de votre système, cliquez sur Toutes en haut de lacolonne de gauche pour sélectionner toutes les portes.s

2. Si nécessaire, sélectionnez les actions de porte suivantes :

l Grant (Autoriser) : cliquez sur ce bouton pour autoriser un accès temporaire à la portespécifiée. La porte est provisoirement déverrouillée pour autoriser le passage.

l Restore (Restaurer) : cliquez sur ce bouton pour rétablir la porte à ses valeurs de configurationpar défaut. Restaurer une porte ayant une fonction de verrouillage activée (salle de classe,bureau, espace privé ou appartement), supprime la fonction de verrouillage et la porte estrétablie à sa configuration par défaut.

Contrôle des portes 193

l Unlock (Déverrouiller) : cliquez sur ce bouton pour déverrouiller la porte spécifiée. Cette portereste déverrouillée jusqu'à ce que la commande Verrouiller, interdire l’accès ou qu'un autrechangement d’état soit envoyé (commande prioritaire opérateur ou une action planifiée).

l Locked No Access (Verrouiller, interdire l'accès) : cliquez sur ce bouton pour verrouiller laporte spécifiée. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soitlancée ou jusqu'à ce qu'un autre changement d’état soit ordonné (au moyen d'une prioritéforcée de l’opérateur ou d'une action planifiée).

l Disable (Désactiver) : cliquez sur ce bouton pour désactiver la porte spécifiée. Cette porte nefonctionne plus et son accès est interdit.

3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte :

l Card Only (Carte uniquement) : cette porte est accessible au moyen d'une carte. Aucuncode PIN n'est requis. Voir Annexe : Configuration pivCLASS en page 512.

l Card and Pin (Carte et code PIN) : cette porte est accessible uniquement au moyen d'unecarte et d'un code PIN.

l Card or Pin (Carte ou PIN) : cette porte est accessible en saisissant un code PIN sur le pavénumérique ou en insérant une carte dans le lecteur de carte.

l Pin Only (PIN uniquement) : cette porte n'est accessible qu'en saisissant un code PIN sur lepavé numérique. Aucune carte n'est requise.

l Facility CodeOnly (Code d'établissement uniquement) : la porte est accessible à l'aide d'uncode de site.

4. Si nécessaire, sélectionnez l'une des options Forced (Forcé) suivantes :

l Mask Forced (Masquer les forcées) : cliquez sur ce bouton pour masquer l'alarme de maintiend'ouverture forcé de la porte.

l Unmask Forced (Afficher les forcées) : cliquez sur ce bouton pour afficher l'alarme de maintiend'ouverture forcé de la porte.

5. Si nécessaire, sélectionnez l'une des options Held (Maintenu) suivantes :

l Mask Held (Masquer les maintenues) : cliquez sur ce bouton pour masquer l'alarmed'ouverture maintenue pour cette porte.

l Unmask Held (Afficher les maintenues) : cliquez sur ce bouton pour ne plus masquer l'alarmed'ouverture maintenue de la porte.

6. Si nécessaire, sélectionnez l'une des options Installed (Installé) suivantes :

l Install (Installer) : cliquez sur ce bouton pour installer une porte.

l Uninstall (Désinstaller) : cliquez sur ce bouton pour désinstaller une porte.

Ajout de portesPour ajouter une nouvelle porte :

Ajout de portes 194

1. Sélectionnez Physical Access > Doors (Accès physique > Portes).

Remarque: Les portes ne peuvent pas être ajoutées manuellement pour les verrous Wi-Fihors ligne Allegion. Pour plus d'informations sur l'ajout de portes et de panneaux associés,voir Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne enpage 307.

2. Cliquez sur Add Token (Ajouter un jeton).

3. Si des modèles de porte sont utilisés, la boîte de dialogue Templates (Modèles) s’affiche. Pourutiliser les paramètres de porte d'un modèle, qui remplit automatiquement les champs des ongletsParmeters (Paramètres) et Operation (Opérations), sélectionnez le modèle et cliquez sur OK. Sinon,cliquez sur Cancel (Annuler).

Pour les dispositifs Schlage IP sans fil, cliquez sur Annuler.

4. Saisir dans l’onglet Parameters (Paramètres) :

Remarque: Les champs de cette liste dépendent du module de porte ou de l'appareil lié.

Nom Jusqu'à 50 caractères pour le nom de la porte. Voir Annexe : ConfigurationpivCLASS en page 512.

Alt. Nom Un autre nom pour la porte.

Emplacement Une brève description de l'emplacement de la porte.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tousles opérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Ajout de portes 195

Panneau Le panneau qui contrôle la porte, la passerelle qui contrôle l'appareil sans fil IP, oul'appareil Wi-Fi hors ligne.

S'affiche pour un panneau qui est connecté à un panneau secondaire qui contrôleles lecteurs, les verrous, les entrées et les sorties ; ou une passerelle qui contrôleles verrous sans fil IP.

Panneau secondaire : Nom du panneau secondaire connecté au panneau principalou nom de la passerelle.

Numéro de porte ou Numéro de verrouillage : Numéro de porte pour lesconnexions câblées ou numéro de verrou pour les verrous sans fil. Pour les verroussans fil SimonsVoss, l'adresse hexadécimale attribuée par l'outil SmartIntego.

Présentoirs pour une Passerelle ENGAGE Schlage.

Modèle de verrouillage : Le modèle de verrouillage du fournisseur.

Dispositif lié : L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis enservice en externe. Pour plus d'informations, reportez-vous au processus de miseen service dans la documentation du fournisseur.

Appareil sans fil IP uniquement. Vous pouvez enregistrer la porte sans appareil lié ety accéder comme étape de post-installation.

Dispositif Le dispositif ACM connecté à la porte ou à la passerelle.

Fournisseur Le fabricant du panneau, de la passerelle ou du périphérique Wi-Fi hors ligne.

Ajout de portes 196

S'affiche pour une Passerelle ENGAGE Schlage :

Type d’accès : Si l'appareil sans fil IP est situé sur un ou les deux côtés de la porte.La valeur par défaut est Unique, et ne peut pas être modifiée. Pour plusd'informations, voir Types d'accès en page 206.

Mode de porte :Périphérique connecté IP uniquement. Mode d'entrée de la portelorsque la passerelle est en ligne et communique avec l'appareil sans fil IP. Pourplus d'informations sur les options Déverrouillé, Verrouillé sans accès et Carteuniquement, voir Modes de porte en page 205.

Verrou Wi-Fi hors ligne uniquement. Le mode d'entrée de la porte lorsque la serrureest en ligne. Pour plus d'informations sur l'option Carte seulement, voir Modes deporte en page 205.

Fonction de verrouillage : Aucun est la valeur par défaut.

l Aucune : utilisez les paramètres de porte par défaut du système.

l Confidentialité : lorsque vous appuyez sur le bouton de verrouillageintérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès àl'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le boutonde verrouillage intérieur ou quitter la pièce.

l Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entreverrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe queljeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement,elle reste déverrouillée.

l Salle de classe : Salle de classe/Placard : Le verrouillage est normalementsécurisé. La languette intérieure permet toujours la sortie. Un basculementvalide des informations d’identification (par exemple une carte valide passéedevant le lecteur deux fois en l'espace de 5 secondes) à l’extérieur peut êtreutilisé pour basculer sur un passage ou un statut sécurisé. Ne pas utiliser surune serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoirintérieur.

Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou dela série NDE connecté au RSI.

Cette fonction de verrouillage n'est pas prise en charge pour les verrous desséries LE, LEB, NDE et NDEB connectés par IP, ou en Wi-Fi hors ligne.

l Bureau : le verrouillage est normalement sécurisé. La languette intérieurepermet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier internepeut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé.Répond aux besoins de la fonction de verrouillage pour la sûreté et lasécurité. Un basculement valide des informations d’identification (parexemple une carte valide passée devant le lecteur deux fois en l'espacede 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pasutiliser sur une serrure à mortaise et à pêne dormant.

Ajout de portes 197

Remarque: Une action de restauration de la porte est disponible sur lapage Door Listing (Liste des portes) et sur la page Hardware Status (Statutdu matériel) afin de réinitialiser le mode de porte à sa valeur par défaut.

Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la portesont toujours masquées.

Toujours masquer maintenu: Si sélectionné, les alarmes Porte maintenue ouverteà la porte sont toujours masquées.

Mode personnalisé : Un autre mode de porte pris en charge par la passerelle.

Calendrier personnalisé : S'affiche pour une porte connectée IP (serrure série LE,LEB, NDE, NDEB) si le mode de porte Carte seulement est sélectionné, ou lepériphérique RU si le mode porte Verrouillé sans accès est sélectionné. Un momentprédéfini où Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24heures est sur ON.

Pour Avigilon , entrer :

Type de station : La valeur par défaut est ACMVerify qui est utilisée sur lesappareils connectés. Un dispositif utilisant ce type de station est dénommé de lastation ACM Verify.

Géré : Si sélectionné, de la station ACM Verify exige que l’utilisateur octroie ourefuse l’accès à la personne saisissant un code PIN valide. Il affiche également lenom et la photo de l’utilisateur à titre de vérification.

Non géré : Si sélectionné, de la station ACM Verify octroie ou refuseautomatiquement l’accès et ne fournit aucune information complémentaire lors dela saisie d’un code PIN.

Fuseau horaire géographique : Le fuseau horaire où l'appareil ACM Verify estlocalisé s'il est différent du fuseau horaire de l'appareil ACM.

Dans la zone : La zone dans laquelle le porte-badge entre en passant par la porte etoù le de la station ACM Verify est utilisé ou non pour surveiller l'accès à la zone.Vous devez spécifier une zone si la station virtuelle doit répertorier toutes lespersonnes pénétrant dans la zone.

Authentification de station : La méthode d'authentification sur le dispositif ACMVerify. Connexion signifie que l’utilisateur se connecte au logiciel ACM à l’aide del’URL ACM depuis le navigateur sur l'appareil ACM Verify. Associé précise que leACM Verify est associé au système ACM. Si le type d’authentification est associé, lapage Ajouter une porte s'actualise et apparaît avec le bouton d’ajout d'appareilassocié.

Ajout de portes 198

Pour Mercury Security et le panneau VertX HID, entrez :

Type d'accès : Que le lecteur soit situé d'un côté ou des deux côtés de la porte, ousur une porte d'ascenseur. Voir Types d'accès en page 206.

Porte associée : S'affiche pour les types d'accès Associée au rôlemaître etAssociée au rôle esclave uniquement. La porte avec le lecteur de l'autre côté de laporte.

Mode Porte : Mode d'entrée de la porte lorsque le contrôleur de porte est en ligneet communique avec le panneau. Voir Modes de porte en page 205.

Profil d'assurance : Pour Mercury Security LP4502 uniquement. Voir Annexe :Configuration pivCLASS en page 512.

Mode de porte hors ligne : Mode d'entrée de la porte si le contrôleur de porte necommunique plus avec le panneau.

Remarque: Dans de nombreux cas, les lecteurs en mode hors lignerequièrent une solution d'entrée ou de sortie très simple en raison deslimitations de mémoire. L’option Offline Door Mode (Mode de porte horsligne) recommandée est Locked No Access (Verrouillée, accès interdit).

Mode personnalisé : Un autre mode d'entrée pris en charge par le module de porteen plus des options Mode porte et Mode porte hors ligne.

Calendrier personnalisé : Quand le Mode personnalisé devient actif. Jamais actif estsur OFF. Actif 24 heures est sur ON.

Planification du masquage des portes forcées : Un moment prédéfini où lesalarmes Porte forcée ouverte de la porte seront masquées.

Planification du masquage des portesmaintenues : Un moment prédéfini où lesalarmes Porte maintenue ouverte seront masquées.

Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la portesont toujours masquées.

Toujours masquer maintenu: Si sélectionné, les alarmes Porte maintenue ouverteà la porte sont toujours masquées.

Ajout de portes 199

Attributs detraitement deporte

Pour la porte Schlage, sélectionnez :

Remarque: Les trois attributs suivants ne s'appliquent pas aux verrous decontrôle ou aux verrous Wi-Fi hors ligne.

Enregistrer des autorisations immédiatement : Initie les E/S locales dans lepanneau à l'aide des déclencheurs du panneau. Les journaux consignent unévénement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet dedéterminer les événements avant l'entrée/l'absence d'entrée). Cet événementn'est pas transformé en événement Access Control Manager.

Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès laréception d'une autorisation mais avant la détermination d'un événement avantl'entrée/l'absence d'entrée.

Consigner tous les accès tels qu’utilisés : Cochez cette case pour consigner toutesles transactions d'autorisation d'accès comme si une personne utilisait la porte. Sice champ n'est pas sélectionné, la porte détermine si elle était ouverte endistinguant si elle a été utilisée ou non par rapport à l'autorisation.

Événements détaillés : Affiche la position actuelle du commutateur de position deporte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En casd'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvertet « Fermé » lors de la DPOS est dans un état fermé.

Remarque: Pour signaler correctement l’état de la porte à partir ducommutateur de position de porte, les événements détaillés doivent êtreactivés.

Généralement, entre cinq et dix transactions détaillées sont générées pour chaquetransaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigilesn'ont pas besoin d'accéder à des rapports complets sur les événements.Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail.

Ne pas enregistrer les transactions Rex : Indique que les transactions de demandede sortie ne sont pas enregistrées dans la base de données.

Remarque: C'est le seul attribut pris en charge pour les verrous Wi-Fi horsligne.

Ajout de portes 200

Pour le panneau Mercury Security , sélectionnez :

Enregistrer des autorisations immédiatement : Initie les E/S locales dans lepanneau à l'aide des déclencheurs du panneau. Les journaux consignent unévénement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet dedéterminer les événements avant l'entrée/l'absence d'entrée). Cet événementn'est pas transformé en événement Access Control Manager.

Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès laréception d'une autorisation mais avant la détermination d'un événement avantl'entrée/l'absence d'entrée.

Refuser la contrainte : Refuse l'accès à un utilisateur qui indique vouloir franchir uneporte sous contrainte.

Ne pas effectuer d'impulsion de gâche sur REX : Désactive la pression sur la gâchede la porte lorsque le bouton de demande de sortie est activé et peut être utilisépour une sortie « calme ». S'il n'est pas sélectionné, la sortie est pulsée.

Remarque: Ce champ ne doit pas être vérifié pour la serrure sans filSimonsVoss, telle que les cylindres, sur une porte qui ne prend pas encharge un interrupteur de position de porte (DPOS).

Nécessite un contrôle à deux cartes : Deux jetons sont nécessaires pour ouvrircette porte. La règle de deux personnes est donc appliquée à la porte spécifiée.

Filtre forcé de porte : : Filtre les alarmes de porte forcée. Il arrive parfois que lafermeture d'une porte soit lente ou au contraire brutale avec un rebondoccasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteuraccorde un délai de fermeture de la porte de trois secondes avant d'émettre unealarme.

Consigner tous les accès tels qu’utilisés : Cochez cette case pour consigner toutesles transactions d'autorisation d'accès comme si une personne utilisait la porte. Sice champ n'est pas sélectionné, la porte détermine si elle était ouverte endistinguant si elle a été utilisée ou non par rapport à l'autorisation.

Événements détaillés : Affiche la position actuelle du commutateur de position deporte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En casd'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvertet « Fermé » lors de la DPOS est dans un état fermé.

Remarque: Pour signaler correctement l’état de la porte à partir ducommutateur de position de porte, les événements détaillés doivent êtreactivés.

Ajout de portes 201

Généralement, entre cinq et dix transactions détaillées sont générées pour chaquetransaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigilesn'ont pas besoin d'accéder à des rapports complets sur les événements.Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail.

Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la cartesur le pavé numérique de la porte.

Utiliser un relais de dérivation : Activer l'utilisation d'un relais de blocage pour cetteporte.

Ne pas enregistrer les transactions Rex : Indique que les transactions de demandede sortie ne sont pas enregistrées dans la base de données.

Pour le panneau VertX HID, sélectionnez :

Suivi de l'utilisation des portes : Le niveau de suivi des événements de porteenregistré dans l'écran Moniteur. Ces options doivent être utilisées uniquementlorsque l’option Événements détaillés est activée.

l Aucun : seuls les événements de porte standards sont consignés

l Utilisation : Les détails relatifs à l'utilisation de la porte

l Entre utilisations : Les événements qui se produisent entre deux utilisationsde la porte.

Refuser la contrainte : Si cette option est sélectionnée, elle refuse l'accès à unutilisateur soumis à une contrainte à une porte.

Ne pas effectuer d'impulsion de gâche de porte sur REX : Désactive l'impulsion dela gâche lorsque le bouton de demande de sortie est activé.

Événements détaillés : Pour les circonstances où il est important de connaître tousles détails d'un événement. Affiche la position actuelle du commutateur de positionde porte (DPOS) dans la colonne État de la porte de la liste Porte. En casd'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvertet « Fermé » lors de la DPOS est dans un état fermé.

Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la cartesur le pavé numérique de la porte.

Ne pas enregistrer les transactions Rex : Désactive la journalisation destransactions de demande de sortie.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

5. Cliquez sur pour ajouter une nouvelle porte. Après lʼenregistrement, la page devient la pagePorte : Modifier. Si un modèle de porte a été utilisé, les champs des onglets Parameters (Paramètres)et Operation (Opérations) sont saisis.

6. Pour modifier la configuration des portes, voir Modification des portes en page 204. Pour modifier laconfiguration des verrous, voir Étape 3 : Configuration des verrous sans fil IP en page 298 .

Ajout de portes 202

l Parameters (Paramètres) : Modifier le type d'accès, les attributs de traitement, les fonctionsde verrouillage et d'autres options.

l Operations (Opérations) : Modifier des macros simples, des formats de carte acceptés etd'autres options.

l Hardware (Matériel) : S'affiche uniquement pour les verrous HID VertX, Mercury Security etSchlage câblés et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demandede sortie (REX).

l Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur.

l Cameras (Caméras) : Ajouter ou supprimer des caméras associées.

l Interlocks (Verrouillages) : S'affiche uniquement pour Mercury Security. Définit lesverrouillages.

l Events (Événements) : Afficher et modifier les événements de porte.

l Access (Accès) : cette page permet dʼafficher les groupes dʼaccès, les rôles et les identitésayant accès à la porte.

l Transactions : Afficher les transactions de porte.

7. Cliquez sur pour enregistrer vos modifications.

Ajout de macros simplesVous pouvez ajouter des macros simples, ou des commandes d'action unique, à n'importe quelle porte dusystème. Les macros simples sont déclenchées par un type d'événement de porte. Ce dernier activeautomatiquement la sortie correspondante.

Pour plus d'informations sur les macros, voir Macros en page 187.

1. Sélectionnez Accès physique.

La liste Porte s’affiche.

2. Sélectionnez une porte dans la liste Porte.

3. Sur l'écran Door Edit (Modification des portes), sélectionnez l'onglet Operations (Fonctionnement).

La section Macros simples se trouve au bas de la page.

4. Sélectionnez le type d'événement de porte qui active la sortie. Les options sont les suivantes :

l Forced (Forcée)

l Held (Maintenue)

l Pre-Alarm (Pré-alarme)

5. Sélectionnez dans la liste déroulante Schedule (Planification) le moment à partir duquel la macrosimple est active. Seules les planifications définies dans le système sont répertoriées.

6. Sélectionnez la sortie qui est activée lorsque le type d'événement de porte sélectionné estdéclenché.

7. Cliquez sur SaveMacro (Enregistrer macro).

Une nouvelle ligne est automatiquement ajoutée au tableau.

Ajout de macros simples 203

8. Si vous devez ajouter une autre macro simple, répétez les étapes 4 à 7 dans la nouvelle ligne.

Pour supprimer une macro simple configurée, il vous suffit de cliquer sur RemoveMacro (Supprimerla macro). La ligne est supprimée.

9. Cliquez sur pour enregistrer vos modifications.

Modification des portesIl est possible de modifier les portes après leur configuration initiale. Par exemple, vous devrez peut-êtremodifier le type d’accès ou le mode de porte pour répercuter les modifications apportées sur votre site.

1. Sélectionnez Physical Access > Doors (Accès physique > Portes).

2. Sélectionnez le nom de la porte.

3. Éditez les détails sur chaque onglet comme requis :

l Parameters (Paramètres) : Modifier le type d'accès, les attributs de traitement, les fonctionsde verrouillage et d'autres options.

l Operations (Opérations) : Modifier des macros simples, des formats de carte acceptés etd'autres options.

l Hardware (Matériel) : S'affiche uniquement pour les verrous HID VertX, Mercury Security etSchlage câblés et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demandede sortie (REX).

l Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur.

l Cameras (Caméras) : Ajouter ou supprimer des caméras associées.

l Interlocks (Verrouillages) : S'affiche uniquement pour Mercury Security. Définit lesverrouillages.

l Events (Événements) : Afficher et modifier les événements de porte.

l Access (Accès) : cette page permet dʼafficher les groupes dʼaccès, les rôles et les identitésayant accès à la porte.

l Transactions : Afficher les transactions de porte.

Pour les descriptions des champs, voir :

l Page Modification de porte (VertX®) en page 245

l Modification des portes (Mercury Security) en page 260

l Étape 4 : Configuration du fonctionnement de verrouillage en page 300

4. Après avoir modifié chaque onglet, cliquez sur pour enregistrer les modifications apportées.

Modification des portes 204

Portes - Modification des portes VertX®

1. Sélectionnez Accès physique.

La liste Portes s’affiche.

2. Dans la liste Portes, cliquez sur le nom de la porte VertX® à modifier.

L’écran Porte : modifier de ce type de porte spécifique s’affiche.

3. Modifiez la porte en changeant les valeurs proposées sur chacun des onglets d'optionscorrespondants.

4. Lorsque vous avez terminé, cliquez sur .

La liste réapparaît et toutes les modifications sont enregistrées.

Portes - Modification des portes Mercury Security

Pour modifier une porte Mercury Security existante :

1. Sélectionnez Physical Access (Accès physique).

La page de liste Portes est affichée.

2. Cliquez sur le nom de la porte que vous souhaitez modifier.

L'écran Door Edit (Modification des portes) de la porte apparaît.

3. Lorsque vous avez terminé, cliquez sur .

La liste réapparaît et toutes les modifications sont enregistrées.

Suppression des portesPour supprimer une porte :

1. Dans la liste Porte, cliquez sur  pour la porte à supprimer.

2. Lorsque le message de confirmation s'affiche, cliquez sur OK.

La porte sélectionnée est désormais supprimée du système.

Modes de porteLorsque l'option Door Mode (Mode de porte) apparaît sur la page Door Edit (Modification de la porte), lesoptions suivantes sont disponibles :

Cette même liste d'options est disponible pour l'option Offline Door Mode (Mode de porte hors ligne).

Remarque: Les champs de cette liste dépendent du module de porte ou de l'appareil lié.

Portes - Modification des portes VertX® 205

Caractéristique Description

Désactivée Cette porte est désactivée pour tous les accès.

Déverrouillée Cette porte est toujours déverrouillée.

Verrouillée, accèsinterdit

Cette porte est toujours verrouillée. Aucun accès n'est autorisé par le biais de cesystème.

Coded'établissementuniquement

La porte est accessible à l'aide d'un code de site.

Tous les employés disposent d'un même code. Cette option est particulièrementutile dans les situations hors ligne, lorsque le contrôleur de portes ne communiqueplus avec l'hôte Access Control Manager.

Carte uniquement Cette porte est accessible au moyen d'une carte. (Le type de lecteur utilisé pour lirecette carte doit être précisé dans le champ Reader Type [Type de lecteur]).

Aucun code PIN n'est requis.

Voir Annexe : Configuration pivCLASS en page 512.

PIN uniquement Cette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique.

Aucune carte n'est requise.

Remarque: Ce mode de porte n’est pas disponible si l’option « Allowduplicate PINs » (Autoriser les PIN doubles) a été sélectionnée sur la pageSystem Settings - General (Paramètres système – Général).

Carte et code PIN Cette porte est accessible au moyen d'une carte et d'un code PIN.

Carte ou code PIN Cette porte est accessible en saisissant un code PIN sur le pavé numérique ou eninsérant une carte dans le lecteur de carte.

Remarque: Ce mode de porte n’est pas disponible si l’option « Allowduplicate PINs » (Autoriser les PIN doubles) a été sélectionnée sur la pageSystem Settings - General (Paramètres système - Général).

Types d'accèsLorsque vous sélectionnez un type d'accès sur la page Modifications des portes, les options suivantes sontproposées :

Remarque: Les options peuvent être différentes selon le type de panneau connecté à la porte.

Types d'accès 206

Caractéristique Description

Unique Porte équipée d'un lecteur/clavier d'un seul côté, généralement uniquement pourl'entrée.

Associée au rôlemaître

Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et lasortie, et que ce côté est associé au rôle maître.

Si vous sélectionnez cette option, l'option Paired Door (Porte jumelée) apparaîtautomatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte.

Associée au rôleesclave

Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et lasortie, et que ce côté est associé au rôle esclave.

Si vous sélectionnez cette option, l'option Paired Door (Porte jumelée) apparaîtautomatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte.

Ascenseur sansretourd'information

Cette porte est un ascenseur sans retour d'information.

Ascenseur avecretourd'information

Cette porte est un ascenseur avec retour d'information.

Anti-passbackLa fonctionnalité anti-passback (APB) peut être configurée pour consigner ou empêcher une carte d'êtreréutilisée pour accéder à la même zone de manière imprévue.

Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Siun détenteur de badge entre dans une pièce, puis passe la carte à un autre détenteur de badge éventuelen vue de la réutiliser sur la même porte, une erreur APB est enregistrée et peut être configurée pourempêcher le deuxième détenteur de badge d’entrer.

Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de badge ouvreune porte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède unecarte d’accès, car le système exige que le détenteur de badge consigne une entrée dans le système avantde pouvoir sortir.

Pour configurer cette fonctionnalité, procédez comme suit :

Modes anti-passback

Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes , l'une des optionsconcerne le mode anti-passback, Mode APB.

Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dansune autre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entréepour entrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sacarte devant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxièmefois qu'elle sera placée devant ce même lecteur.

Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte.Les utilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment.

Anti-passback 207

Remarque: Les modes APB peuvent être différents en fonction des panneaux installés.

Mode Description

Aucunesélection

Le mode APB n'est pas utilisé.

APB basésur uneporte

Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badgeentrant et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, à moins quela limite de temps du mode APB soit atteinte.

Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurezpas le paramètre d'entrée ou de sortie de la zone pour la porte.

Remarque: Ce mode est disponible uniquement si vous utilisez du matériel MercurySecurity.

APBtemporiséenfonctiondu jeton

Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge aautorisé l'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utiliséjusqu'à la limite de temps APB pour pouvoir être à nouveau utilisé pour accéder à la premièreporte.

Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurezpas le paramètre d'entrée ou de sortie de la zone pour la porte.

Remarque: Ce mode est disponible uniquement si vous utilisez du matériel MercurySecurity.

APB deportematériel

Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser lemême badge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à lamême porte avant d'avoir accédé à une deuxième porte.

Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.

Remarque: Ce mode est disponible uniquement si vous utilisez du matériel VertX®.

Modes anti-passback 208

Mode Description

APB deportelogiciel

Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transactiond'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Cebadge est toujours en mesure d'accéder à la porte une deuxième fois, mais l'accès estenregistré en tant que violation de l'APB.

Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.

Remarque: Ce mode est disponible uniquement si vous utilisez du matériel VertX®.

APB zonematérielle

Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zonesauxquelles le badge permet d'accéder ensuite. Ce badge est refusé s'il est utilisé pouraccéder à une zone non définie.

Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.

Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.

APB : zonelogicielle

Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zonesauxquelles le badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone,mais l'accès est consigné en tant que violation de l'APB.

Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.

Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.

APB : zonetemporisée

APB zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zonematérielle devient un APB de la zone logicielle.

Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.

Remarque: Ce mode est disponible uniquement si vous utilisez du matériel MercurySecurity.

Configuration de lʼanti-passback

Avant de commencer, demandez-vous quel type de mode d'anti-passback (APB) vous avez besoin pourchaque situation. Pour plus d'informations, voir Modes anti-passback en page 207.

Pour utiliser la fonction APB, vous devez configurer au moins deux portes dans ACM : une pour représenterl'entrée et une pour représenter une sortie.

Remarque: Toutes les portes doivent utiliser le même panneau de commande pour de meilleursrésultats. Pour plus d'informations sur l'occupation minimale de deux personnes sur une porteinstallée qui utilise des panneaux Mercury et le micrologiciel du contrôleur 1.29.1 ou version

Configuration de l̓ anti-passback 209

ultérieure, consultez Occupation minimale pour deux personnes et configuration de porte uniqueci-dessous.

1. Créez au moins une zone.

2. Créez deux portes connectées au même panneau.

l Si la pièce comprend deux portes distinctes (par exemple, une porte à deux extrémitésopposées), sélectionnez Single (Unique) pour Access Type (Type d'accès).

l Si la pièce ne possède qu'une seule porte, vous devez toujours créer deux portes dans lesystème. Pour la porte d'entrée, sélectionnez Paired Master (Associée au rôle maître) pourAccess Type (Type d'accès). Cette porte contrôle toutes les entrées et sorties connectées àla porte.

Pour la porte de sortie, sélectionnez Paired Slave (Associée au rôle esclave) pour AccessType (Type d'accès). Cette porte contrôle uniquement le lecteur qui permet aux détenteursde badge de quitter la pièce.

Définissez chacune des deux portes comme Linked Door (Porte associée).

3. Une fois les portes créées, attribuez un APB Mode (Mode APB) à chaque porte sur l'ongletOperations (Opérations) de la porte.

N'oubliez pas de cliquer sur pour enregistrer les modifications apportées sur chacune despages.

4. Affectez la zone créée lors de la première étape dans Into Area (Dans la zone) pour chaque porte.

5. Si vous avez créé plusieurs zones, sélectionnez Out of Area (Hors zone) pour chaque porte. Sinon,conservez le paramètre Don't Care (Sans importance).

6. Si vous configurez un APB mode (Mode APB) temporisé, saisissez le nombre de secondes avantqu'une autre entrée ne soit autorisée dans le champ APB Delay (Délai APB).

Occupation minimale pour deux personnes et configuration de porte unique

Portes Mercury Security seulement.

Remarque: L'occupation minimale de deux personnes est prise en charge sur une porte installéequi utilise des panneaux Mercury et le micrologiciel du contrôleur 1.29.1 ou version ultérieure.

Un espace avec Contrôle 2 personnes activé dans ACM (voir Coffre-fort dans l'exemple suivant) imposeraun minimum d'occupation de deux personnes dans la zone. Cela signifie que le premier accès nécessiteque deux personnes glissent leurs cartes avant de pouvoir accéder à la zone. Tout accès ultérieur nécessitequ'une seule personne glisse sa carte. En quittant la zone, les deux dernières personnes doivent glisserleurs cartes pour sortir.

Occupation minimale pour deux personnes et configuration de porte unique 210

Pour configurer une zone d'occupation minimale de deux personnes et un accès aux portes pour deux ouplusieurs identités et leurs jetons :

1. Ajoutez et modifiez deux zones dans ACM.

Exemple :

Zone de contrôle :

Nom Activer la zone Contrôle 2personnes

Portes dedans Portes dehors

Coffre-fort Entrée sécurisée Sortie sécurisée

Lobby adjacent :

Nom Activer la zone

Lobby

Pour plus d'informations, voir Ajout de Zones en page 313 et Modification de zones en page 313

2. Ajoutez deux portes ACM pour représenter la porte unique de Mercury Security.

Exemple :

Porte représentant l'entrée dans la zone d'occupation minimale pour deux personnes :

Nom Installée Type d'accès Mode APB Dans la zone Hors de la zone

Entrée sécurisée Esclave apparié Zone dure APB Coffre-fort Lobby

Matériel onglet :

Position de la porte Gâche

(non séléctionné) (non séléctionné)

Occupation minimale pour deux personnes et configuration de porte unique 211

Porte représentant la sortie de la zone d'occupation minimale pour deux personnes :

Opérations onglet :

Nom Installé Type d'accès Mode APB Dans la zone Hors de la zone

Sortie sécurisée Maître jumelé Zone dure APB Lobby Coffre-fort

Matériel onglet :

Position de la porte Gâche

Sortie sécurisée DPOS (sous-panneau :NProduction :N)

Gâche de sortie sécurisée (sous-panneau :NProduction :N)

Pour plus d'informations, voir Ajout de portes en page 194 et Modification des portes en page 204.

3. Ajoutez deux ou plusieurs identités et assurez-vous que leurs jetons sont attribués. Pour plusd'informations, voir Ajout d'une identité en page 64 et Attribution de jetons à des identités enpage 66.

Si spécifié, Exemption APB s'applique à toutes les zones définies.

4. Pour entrer dans la zone d'occupation minimale de deux personnes :

l Si la zone est vide, deux personnes devront glisser leurs cartes individuelles pour accéder à lazone. La deuxième carte doit glisser dans les 15 secondes suivant le premier balayage.

l Lorsque la zone contient deux personnes, un balayage d'une troisième personne (et toutbalayage ultérieur) permettra d'accéder à la zone.

5. Pour quitter la zone d'occupation minimale de deux personnes :

l Si la zone contient plus de deux personnes, un seul glissement leur permettra de quitter lazone jusqu'à ce qu'il ne reste que deux personnes dans la zone.

l Lorsque la zone ne contient que deux personnes, les deux devront glisser pour quitter la zone.La deuxième carte doit glisser dans les 15 secondes suivant le premier balayage.

Autorisation d'un passage libre

Vous pouvez accorder à un utilisateur un accès libre à une porte sans générer d'erreur anti-passback. Cettefonctionnalité est utile si un détenteur de badge a passé sa carte dans un lecteur de carte sans pénétrerdans la zone.

Par exemple, un employé utilise sa carte d'accès pour déverrouiller l'entrée des locaux mais est distrait parun autre employé avant d'ouvrir la porte. Les deux employés parlent quelques minutes et la porte severrouille automatiquement après une durée déterminée. Lorsque le premier employé tente dedéverrouiller la porte des locaux à nouveau, une alarme APB se déclenche et son accès est verrouillé. Ilcontacte le responsable de la sécurité et lui explique la situation. Le responsable de la sécurité peut luiaccorder un accès libre unique pour lui permettre d'entrer dans les locaux.

Pour accorder un passage libre :

Autorisation d'un passage libre 212

1. Cliquez sur Identités.

La liste Identités s’affiche.

2. Dans la liste Identités, cliquez sur le nom de l’identité.

L'écran Modification des identités s'affiche.

3. Sélectionnez l'onglet Jetons.

4. À côté du bouton 1 passage libre, sélectionnez une porte.

5. Cliquez sur 1 passage libre.

Le détenteur de badge peut désormais ouvrir la porte sans générer une nouvelle alarme antiretour.

Anti-passback global

La fonctionnalité antiretour (APB) est utilisée lorsque vous souhaitez identifier chaque détenteur de badgequi pénètre dans une pièce ou dans une zone. Vous pouvez configurer cette fonctionnalité pour consignerou empêcher un détenteur de badge d’entrer à nouveau dans la même zone de manière imprévue.

Par exemple, le même badge d’accès ne peut pas être utilisé pour entrer deux fois de suite dans la mêmepièce. Si un détenteur de badge entre dans une pièce, puis passe le badge à un autre détenteur de badgeéventuel en vue de le réutiliser sur la même porte, une erreur APB est enregistrée et peut être configuréepour empêcher le deuxième détenteur de badge d’entrer.

Autre exemple : lorsqu’un badge d’accès est également requis pour sortir. Si un détenteur de badge ouvreune porte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède unecarte d’accès, car le système exige que le détenteur de badge consigne une entrée dans le système avantde pouvoir sortir.

L'anti-passback global définit une zone pour laquelle au moins deux lecteurs sont utilisés pour accéder à lazone tout en étant physiquement câblés à des contrôleurs différents. Si un lecteur situé dans la même zonereçoit une violation APB, celui-ci bloque l’entrée au détenteur de badge par d’autres portes situées dans lamême zone.

Modes anti-passback global

Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes , l'une des optionsconcerne le mode anti-passback, Mode APB.

Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dansune autre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entréepour entrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sacarte devant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxièmefois qu'elle sera placée devant ce même lecteur.

Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte.Les utilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment.

Remarque: Les modes APB peuvent être différents en fonction des panneaux installés.

Anti-passback global 213

Conseil : Pour les portes contrôlées par un panneau VertX®, saisissez une valeur dans le champ deAPB delay (délai APB) pour créer un APB basé sur le temps.

Mode Description

Aucunesélection

Le mode APB n'est pas utilisé.

APB basésur uneporte

Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badgeentrant et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, à moins quela limite de temps du mode APB soit atteinte.

Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurezpas le paramètre d'entrée ou de sortie de la zone pour la porte.

Remarque: Ce mode est disponible uniquement si vous utilisez du matériel MercurySecurity.

APBtemporiséenfonctiondu jeton

Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge aautorisé l'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utiliséjusqu'à la limite de temps APB pour pouvoir être à nouveau utilisé pour accéder à la premièreporte.

Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurezpas le paramètre d'entrée ou de sortie de la zone pour la porte.

Remarque: Ce mode est disponible uniquement si vous utilisez du matériel MercurySecurity.

APB deportematériel

Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser lemême badge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à lamême porte avant d'avoir accédé à une deuxième porte.

Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.

Remarque: Ce mode est disponible uniquement si vous utilisez du matériel VertX®.

Modes anti-passback global 214

Mode Description

APB deportelogiciel

Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transactiond'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Cebadge est toujours en mesure d'accéder à la porte une deuxième fois, mais l'accès estenregistré en tant que violation de l'APB.

Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.

Remarque: Ce mode est disponible uniquement si vous utilisez du matériel VertX®.

APB zonematérielle

Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zonesauxquelles le badge permet d'accéder ensuite. Ce badge est refusé s'il est utilisé pouraccéder à une zone non définie.

Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.

Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.

APB : zonelogicielle

Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zonesauxquelles le badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone,mais l'accès est consigné en tant que violation de l'APB.

Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.

Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.

APB : zonetemporisée

APB zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zonematérielle devient un APB de la zone logicielle.

Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.

Remarque: Ce mode est disponible uniquement si vous utilisez du matériel MercurySecurity.

Verrouillages

Remarque: Seules les portes Sécurité Mercury prennent en charge les verrouillages réciproques.

Les verrouillages sont le mécanisme qui permet à un événement spécifique d'un élément du système dedéclencher une action au niveau d'un autre élément. Les verrouillages vous permettent de configurer desroutines de sécurité comme des sas de sécurité, des points d'entrée de type prison et des fonctions deconsolidation automatisées.

La fonction de verrouillage est accessible de l'une des trois façons suivantes :

Accès aux verrouillages par le biais de portes

Verrouillages 215

1. Sélectionnez Accès physique.

La liste Portes s’affiche.

2. Sélectionnez la porte Sécurité Mercury que vous souhaitez verrouiller.

L'écran Modifier des portes s'affiche.

3. Cliquez sur l'onglet Interlocks (Verrouillages).

La liste Verrouillages de portes s’affiche.

Accès aux verrouillages à partir d'entrées du panneau secondaire

1. Sélectionnez Physical Access (Accès physique) >Panels (Panneaux).

La liste Volets s’affiche.

2. Sélectionner le panneau à verrouiller.

La page Statut du panneau s'affiche.

3. Cliquez sur l'onglet Subpanels (Panneaux secondaires).

La liste Panneaux secondaires s’affiche.

4. Cliquez sur le bouton correspondant au panneau secondaire connecté à l'entrée à verrouiller.

La liste Entrées s’affiche.

5. Cliquez sur le lien Interlocks (Verrouillages) à côté de l'entrée requise.

La liste Verrouillage d’entrée s’affiche.

Accès aux verrouillages à partir de sorties du panneau secondaire

1. Sélectionnez Physical Access (Accès physique) >Panels (Panneaux).

La liste Volets s’affiche.

2. Sélectionner le panneau à verrouiller.

La page Statut du panneau s'affiche.

3. Cliquez sur l'onglet Subpanels (Panneaux secondaires).

La liste Panneaux secondaires s’affiche.

4. Cliquez sur le bouton correspondant au panneau secondaire connecté à la sortie à verrouiller.

La liste Sorties s’affiche.

5. Cliquez sur le lien Interlocks (Verrouillages) à côté de la sortie requise.

La liste Verrouillage de sortie s’affiche.

Verrouillages 216

Ajout de verrouillages

1. Dans la liste Verrouillage, cliquez sur Ajouter un nouveau verrouillage. Pour plus d'informations surl'accès aux différentes pages Interlock Listing (Liste des verrouillages), voir Verrouillages enpage 215.

2. Sur la page Interlocks Add (Ajout de verrouillages) suivante, ajoutez les informations requises.

Au fur et à mesure que vous sélectionnez des options, de nouveaux champs s'affichent pour vouspermettre d'affiner vos critères.

3. Lorsque vous avez terminé, cliquez sur pour enregistrer votre nouveau verrouillage.

Modification des verrouillages

1. Dans la liste Verrouillage, cliquez sur le nom d’un verrouillage. Pour plus d'informations sur l'accès auxdifférentes pages Interlock Listing (Liste des verrouillages), voir Verrouillages en page 215.

2. Sur la page Interlock Edit (Modification du verrouillage) suivante, apportez les modifications requises.

3. Cliquez sur pour enregistrer vos modifications.

Configuration des systèmes de verrouillagePour utiliser les systèmes de verrouillage avec une carte intégrée ou des lecteurs de code PIN, ajoutez lepanneau secondaire de verrouillage sans fil associé au système, puis ajoutez du matériel de verrouillagedans le cadre de la porte. Les lecteurs peuvent être filaires ou sans fil, selon le système de verrouillage.

Conseil : Pour plus d'informations sur la configuration des verrous sans fil IP Schlage et la passerelleAllegion ENGAGE qui prend en charge le mode de fonctionnement IP/PoE, consultez Installationen mode IP/PoE en page 294.

Configuration de la technologie de verrouillage sans fil Assa Abloy Aperio®

Pour utiliser les verrous sans fil Assa Abloy Aperio, les panneaux suivants doivent être connectés ausystème :

l Mercury EP1501, EP1501 avec prise en charge en aval, EP1502 ou EP2500

l Hub Assa Abloy Aperio 1:8 ou 1:1

L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec lepanneau secondaire du Hub Aperio.

1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système ACM.

Pour plus d'informations, voir Ajout de panneaux en page 168.

2. Ajoutez le hub Aperio 1:8 ou Aperio 1:1 en tant que panneau secondaire au panneau ajouté à l'étapeprécédente.

Pour plus d'informations, voir Ajout de panneauxMercury Security en page 176.

Ajout de verrouillages 217

Pour plus d'informations, voir Ajout de panneauxMercury Security en page 176.

3. Créez une porte pour chaque ensemble de verrouillage sans fil.

Pour plus d'informations, voir Ajout de portes en page 194.

4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondairedu Hub Aperio et le nombre de verrouillage attribué à l'ensemble de verrouillage sans fil.

5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système etenregistrez vos modifications.

Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400

Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD400, les panneaux suivantsdoivent être connectés au système :

l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval

l Panneau secondaire PIM400 câblé au panneau Mercury

L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec lepanneau secondaire PIM400.

Remarque: Assurez-vous que les verrous sans fil ont été installées conformément aux instructionsd'installation de Schlage.

1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système ACM.

Pour plus d'informations, voir Ajout de panneaux en page 168.

2. Ajoutez le PIM400 en tant que panneau secondaire au panneau de l'étape précédente.

Pour plus d'informations, voir Ajout de panneauxMercury Security en page 176.

3. Une fois les panneaux ajoutés au système, sélectionnez l'onglet Subpanels (Panneaux secondaires).

4. Pour chaque panneau secondaire PIM400, indiquez le nombre minimal et maximal de portes attribuéau panneau secondaire.

Chaque panneau secondaire PIM400 gère jusqu'à 16 portes sans fil en série. Vous devez identifier lenombre minimal et maximal de portes gérées par chaque panneau secondaire. Il est impossible desuperposer les portes numérotées gérées par chaque panneau secondaire.

5. Créez une porte pour chaque ensemble de verrouillage sans fil.

Pour plus d'informations, voir Ajout de portes en page 194.

6. Pour chaque porte, sélectionnez le panneau Mercury Security correspondant, le panneau secondairePIM400 et le nombre de portes attribué à l'ensemble de verrouillage sans fil.

Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400 218

7. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verroussans fil. Options disponibles :

l Aucune : utilisez les paramètres de porte par défaut du système.

l Confidentialité : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte severrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour ledéverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter lapièce.

l Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé etdéverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si laporte n'est pas verrouillée manuellement, elle reste déverrouillée.

l Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. Lalanguette intérieure permet toujours la sortie. Un basculement valide des informationsd’identification (par exemple une carte valide passée devant le lecteur deux fois en l'espacede 5 secondes) à l’extérieur peut être utilisé pour basculer sur un passage ou un statutsécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser debouton poussoir intérieur.

Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou de la série NDEconnecté au RSI.

Cette fonction de verrouillage n'est pas prise en charge pour les verrous des séries LE, LEB,NDE et NDEB connectés par IP, ou en Wi-Fi hors ligne.

l Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet toujours lasortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélectiondʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pourla sûreté et la sécurité. Un basculement valide des informations d’identification (par exempleune carte valide passée devant le lecteur deux fois en l'espace de 5 secondes) à l’extérieurpeut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pênedormant.

Remarque: Une action de restauration de la porte est disponible sur la page Door Listing(Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser lemode de porte à sa valeur par défaut.

8. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système etenregistrez vos modifications.

Configuration des verrous de la gamme Allegion Schlage LE

L’un des volets suivants doit être connecté au système pour pouvoir utiliser les systèmes de verrouillage dela gamme Allegion Schlage LE :

l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval.

l Panneau secondaire de passerelle ENGAGE™ câblé au panneau Mercury.

Configuration des verrous de la gamme Allegion Schlage LE 219

Remarque: Assurez-vous que les verrous sans fil ont été installées conformément aux instructionsd'installation de Schlage.

1. Ajoutez un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au système ACM enprocédant comme suit :

l Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux.

l Cliquez sur pour ajouter un nouveau panneau sur la page Panneau : Ajouter nouveau.

l Entrez le nom, le fabricant (Mercury Security), le modèle (2500 ou 1501 avec prise en charge

en aval) et sélectionnez Installé, puis cliquez sur pour enregistrer le nouveau panneau.

2. Si vous ajoutez :

l uniquement des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneauxsecondaires au panneau créé à l’étape précédente à l’aide de l’option Batch Add (Ajout par

lots) et cliquez sur .

Remarque: Vous devez toujours vous assurer manuellement que la configuration dela passerelle ENGAGE correspond à celle de la passerelle physique.

l à la fois des panneaux secondaires de passerelle et non de passerelle, saisissez le nombrecorrect de panneaux secondaires de passerelle et/ou PIM400s sur la page Subpanel: BatchAdd (Ajout par lots de panneaux secondaires) (ne sélectionnez pas d'autres panneaux à ce

stade) et cliquez sur . Pour chaque autre panneau à ajouter :

o Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneauxsecondaires. Si vous ajoutez des panneaux secondaires de non passerelle, assurez-vous que les panneaux secondaires sont définis sur le port correct.

o Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre despanneaux secondaires en utilisant le protocole Mercury Security sur le même port (parex. passerelle ENGAGE et PIM400). Pour plus d'informations, voir Ajout de panneauxMercury Security en page 176.

Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivanteset cliquez sur Installed (Installé) :

o Port

o Adresse

o Nombre minimal et maximal de portes attribué au panneau secondaire.

Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil LE. Vousdevez identifier le nombre minimal et maximal de portes gérées par chaque panneausecondaire. Il est impossible de superposer les portes numérotées gérées par chaquepanneau secondaire.

Configuration des verrous de la gamme Allegion Schlage LE 220

3. Créez une porte pour chaque ensemble de verrouillage sans fil.

Pour plus d'informations, voir Ajout de portes en page 194.

4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondairede passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil.

5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verroussans fil. Options disponibles :

l Aucune : utilisez les paramètres de porte par défaut du système.

l Confidentialité : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte severrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour ledéverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter lapièce.

l Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé etdéverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si laporte n'est pas verrouillée manuellement, elle reste déverrouillée.

l Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. Lalanguette intérieure permet toujours la sortie. Un basculement valide des informationsd’identification (par exemple une carte valide passée devant le lecteur deux fois en l'espacede 5 secondes) à l’extérieur peut être utilisé pour basculer sur un passage ou un statutsécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser debouton poussoir intérieur.

Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou de la série NDEconnecté au RSI.

Cette fonction de verrouillage n'est pas prise en charge pour les verrous des séries LE, LEB,NDE et NDEB connectés par IP, ou en Wi-Fi hors ligne.

l Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet toujours lasortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélectiondʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pourla sûreté et la sécurité. Un basculement valide des informations d’identification (par exempleune carte valide passée devant le lecteur deux fois en l'espace de 5 secondes) à l’extérieurpeut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pênedormant.

Remarque: Une action de restauration de la porte est disponible sur la page Door Listing(Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser lemode de porte à sa valeur par défaut.

6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système etenregistrez vos modifications.

Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE

L’un des volets suivants doit être connecté au système pour pouvoir utiliser les systèmes de verrouillage de

Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 221

la gamme Allegion Schlage NDE :

l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval.

l Panneau secondaire de passerelle ENGAGE qui est câblé sur le panneau de Sécurité Mercury.

Remarque: Assurez-vous que les verrous sans fil ont été installées conformément aux instructionsd'installation de Schlage.

1. Ajoutez un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au système ACM enprocédant comme suit :

l Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux.

l Cliquez sur pour ajouter un nouveau panneau sur la page Panneau : Ajouter nouveau.

l Entrez le nom, le fabricant (Mercury Security), le modèle (2500 ou 1501 avec prise en charge

en aval) et sélectionnez Installé, puis cliquez sur pour enregistrer le nouveau panneau.

2. Si vous ajoutez :

l uniquement des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneauxsecondaires au panneau créé à l’étape précédente à l’aide de l’option Batch Add (Ajout par

lots) et cliquez sur .

Remarque: Vous devez toujours vous assurer manuellement que la configuration dela passerelle ENGAGE correspond à celle de la passerelle physique.

l à la fois des panneaux secondaires de passerelle et non de passerelle, saisissez le nombrecorrect de panneaux secondaires de passerelle et/ou PIM400s sur la page Subpanel: BatchAdd (Ajout par lots de panneaux secondaires) (ne sélectionnez pas d'autres panneaux à ce

stade) et cliquez sur . Pour chaque autre panneau à ajouter :

o Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneauxsecondaires. Si vous ajoutez des panneaux secondaires de non passerelle, assurez-vous que les panneaux secondaires sont définis sur le port correct.

o Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre despanneaux secondaires en utilisant le protocole Mercury Security sur le même port (parex. passerelle ENGAGE et PIM400). Pour plus d'informations, voir Ajout de panneauxMercury Security en page 176.

Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivanteset cliquez sur Installed (Installé) :

o Port

o Adresse

o Nombre minimal et maximal de portes attribué au panneau secondaire.

Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 222

Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil NDE. Vousdevez identifier le nombre minimal et maximal de portes gérées par chaque panneausecondaire. Il est impossible de superposer les portes numérotées gérées par chaquepanneau secondaire.

3. Créez une porte pour chaque ensemble de verrouillage sans fil.

Pour plus d'informations, voir Ajout de portes en page 194.

4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondairede passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil.

5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verroussans fil. Pour la série NDE, il n'y a qu'une seule fonction de verrouillage : Classroom -Classroom/Storeroom (Classe - Classe/Placard).

Remarque: Une action de restauration de la porte est disponible sur la page Door Listing(Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser lemode de porte à sa valeur par défaut.

6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système etenregistrez vos modifications.

Configuration des verrous sans fil SimonsVoss

Pour utiliser les verrous de la série SimonsVoss, vous devez disposer des panneaux suivants connectés ausystème ACM :

l Panneau Mercury EP1501 (avec prise en charge en aval), EP1502, EP2500 ou MS-ICS.

l Le panneau secondaire du noeud de passerelle SmartIntego est connecté sur un réseau Ethernetà l’aide du TCP. Cette connexion est établie après avoir configuré le panneau secondaire dans lelogiciel ACM.

Assurez-vous que les verrous sans fil ont été installés et configurés conformément aux instructionsd'installation de SimonsVoss. Vous devez avoir :

l Configuré le nom d’hôte et l’adresse IP (facultatif) ou l’adresse MAC dans le logiciel SmartIntegoGatewayNode. Pour plus d’informations, reportez-vous à la documentation SimonsVoss pour lelogiciel SmartIntego GatewayNode.

Remarque: Pour utiliser l’adresse MAC du verrouillage sans fil, le nom d’hôte doit êtreconfiguré au format MAC <nnnnnnnnnnnn>, où nnnnnnnnnnnn est l’adresse MAC sans lesdeux-points (« : »). Par exemple, le nom d’hôte pour un verrouillage avec l'adresse MAC12:34:56:78:9A:BC est saisi MAC123456789ABC.

Configuration des verrous sans fil SimonsVoss 223

l Vous devez identifier l'adresse hexadécimale pour SmartIntego GatewayNode et pour chaqueverrouillage sans fil avant de pouvoir les connecter au logiciel ACM. Cette information est disponibleà partir de l'outil SmartIntego comme indiqué dans les illustrations ci-dessous. Dans ces exemples :

l 0X0011 est l’adresse hexadécimale du nœud de passerelle SimonsVoss. Entrez cette valeurdans le champ Address (Adresse) pour chaque nœud de passerelle SmartIntego dans lelogiciel ACM (Physical Access [Accès physique] > Panel [Panneau] > Subpanel [Panneausecondaire]).

0X0016 est l’adresse hexadécimale pour le verrou sans fil SimonsVoss. Il s’agit de la valeurentrée dans le champ Door Number (Numéro de porte) pour chaque verrou SimonsVoss dansle logiciel ACM (Physical Access [Accès physique] > Doors [Portes] > Add Door [Ajouter uneporte]).

Figure 3 : L'adresse hexadécimale du nœud de passerelle SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outilSmartIntego.

Figure 4 : L'adresse hexadécimale du verrou SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego.

Remarque: Le logiciel outil SmartIntego et le logiciel SmartIntego GatewayNode ne sont pas prisen charge sur Microsoft Windows 10.

Pour configurer une porte avec un verrou sans fil SmartIntego dans le logiciel ACM, procédez comme suit :

Configuration des verrous sans fil SimonsVoss 224

1. Ajoutez un panneau Mercury pris en charge au système ACM en suivant les étapes ci-dessous :

l Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux.

l Cliquez sur pour ajouter un nouveau panneau sur la page Panneau : Ajouter nouveau.

l Entrez le nom, le fabricant (Mercury Security), le modèle (l'un des panneaux pris en charge) et

sélectionnez Installed (Installé), puis cliquez sur pour enregistrer le nouveau panneau.

2. (Facultatif) Sur la page Subpanel: Batch Add (Ajout par lots de panneaux secondaires), entrez lenombre de panneaux secondaires de nœud de passerelle SmartIntego que vous souhaitez ajouter à

l’aide de l’option Batch Add (Ajout par lots) et cliquez sur .

3. Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires.

4. Ouvrez chaque panneau secondaire SmartIntego GatewayNode, et entrez ce qui suit :

l Port : sélectionnez Network (Réseau) et sélectionnez Installed (Installé).

l Entrez au moins un des éléments suivants :o Adresse IP

o AdresseMAC

o Nomd'hôte

l Address (Adresse) : saisissez l'adresse hexadécimale pour le nœud de passerelleSmartIntego.

Chaque panneau secondaire du nœud de passerelle SmartIntego gère jusqu'à 16 portes sans fil.

Remarque: Vous devez toujours vous assurer manuellement que la configuration dupanneau secondaire correspond à celle de la passerelle physique

5. Créez une porte pour chaque ensemble de verrouillage sans fil. Spécifiez bien Mercury Securitycomme fournisseur.

Pour plus d'informations, voir Ajout de portes en page 194.

6. Dans le panneau Paramètres de chaque porte, assurez-vous de faire ce qui suit :

l Vendor (Fournisseur) : sélectionnez Mercury Security.

l Panel (Panneau) : sélectionnez le panneau qui est connecté au nœud de passerelleSmartIntego pour la porte.

l Subpanel (Panneau secondaire) : sélectionnez le panneau secondaire pour le nœud depasserelle SmartIntego qui est connecté à la porte.

l Door Number (Numéro de la porte) : indiquez l'adresse hexadécimale pour l'ensemble duverrouillage sans fil SmartIntego.

l Installed (Installé) : cliquez sur la case à cocher.

l Don't pulse door strike on REX (Ne pas pousser la gâche pour REX) : pour les portes deverrouillage sans fil SimonsVoss qui ne prennent pas en charge un commutateur de positionde porte (DPOS), cette case ne doit pas être cochée.

Configuration des verrous sans fil SimonsVoss 225

7. Si le système de verrouillage SimonsVoss sur la porte ne prend pas en charge un DPOS, lesparamètres dans les champs suivants n’ont aucun effet :

l Dans l’onglet Parameters (Paramètres) :

o Planification de masquage des forcées

o Planification de masquage des maintenues

o Toujours masquer les forcées

o Toujours masquer les maintenues

o Mode hors ligne

o Refuser la contrainte

o Filtre de portes forcées

o Activer le mode codé

o Utiliser un relais de dérivation

o Événements détaillés

o Ne pas consigner les transactions Rex dans le journal

o Consigner toutes les autorisations immédiatement

l Dans l’onglet Operations (Opérations) :

l Mode APB

l Délai d’APB

l Zone d'entrée

l Zone de sortie

l Expiration du PIN

l Nombre de tentatives d'entrée du code PIN

l Mode LED

l Temps d'ouverture maintenue

l Heure d’accès pré-alarme maintenue

l Accès prolongé

l Temps d'ouverture maintenue prolongé

l Macros simples

l Mode de gâche

l Heure d'accès quand ouvert

Configuration des verrous sans fil SimonsVoss 226

l Format de carte

l Le statut de la porte par défaut sera Normal

8. Personnalisez les autres paramètres de la porte pour répondre aux besoins de votre système et

cliquez sur .

Le système ACM et le panneau secondaire du nœud de passerelle SmartIntego doivent maintenant seconnecter et la porte doit être en ligne. Si la porte n’est pas en ligne :

l Patientez quelques minutes : GatewayNode interroge le système de verrouillage sans fil SimonsVosstrois fois en trois minutes, puis il l'interroge toutes les trois heures, jusqu'à ce que la porte réponde.Normalement, la porte doit être en ligne dans les trois minutes.

l Si la porte n’est pas en ligne en quelques minutes : Vérifiez toutes les connexions entre le systèmeACM et le panneau secondaire SmartIntego GatewayNode, y compris l’alimentation.

Une fois que la porte est opérationnelle, l’état de la porte peut être altéré par certaines conditionsprovoquées par le verrou sans fil SimonsVoss, qui ne sont toutefois pas toujours immédiatement signaléesau système ACM. Par conséquent, l’état de la porte rapporté au client ACM peut ne pas toujours refléteravec précision l’état réel de la porte.

l Si vous désinstallez la porte et que vous la réinstallez dans le système ACM, la connexion entre lepanneau secondaire SmartIntego GatewayNode et le système de verrouillage SimonsVoss n’est pasinterrompue. La porte réinstallée apparaîtra hors ligne pour le système ACM jusqu'à ce que lepanneau secondaire du nœud de passerelle SmartIntego interroge le verrouillage SimonsVoss.Cette interrogation se produit une fois toutes les 12 heures, vous devrez donc peut-être patienterjusqu'à 12 heures. Durant cette période, la porte fonctionnera normalement, mais le système ACM nerecevra pas les événements de la porte.

l Après une panne d’alimentation au panneau secondaire SmartIntego GatewayNode, il n'y aura pasde statut de porte précis dans le système ACM avant le retour en ligne du panneau secondaireSmartIntego GatewayNode et une fois que l'interrogation de toutes les portes SimonsVossconnectées à ce panneau secondaire sera terminée. Le temps nécessaire à la mise en ligne dupanneau secondaire et au lancement d’une interrogation peut donc être variable.

l En effet, si les piles du verrou SimonsVoss sont épuisées ou retirées, le système ACM ne détecteral’état exact de la porte qu’après 24 heures à compter de la dernière notification de l’état de labatterie par le verrou sans fil. Le bon signalement de l’état de la porte peut ainsi prendre jusqu’à24 heures à compter de la perte d’alimentation de la batterie. Pendant ce temps-là, les commandespeuvent être envoyées à la porte, mais rien ne se passera.

Remarque: L'opération de priorité de verrouillage ACM est remplacée par l'état Escape et Returndu verrou sans fil SimonsVoss lorsqu'il est engagé dans une situation de verrouillage.

Liste des PortesLa page Portes répertorie toutes les portes que vous êtes autorisé à voir et contrôler. À partir de cette liste,vous pouvez contrôler les portes, ajouter et supprimer des portes, modifier les portes et leurs panneaux de

Liste des Portes 227

contrôleur associés, et créer des remplacements pour modifier temporairement l'état normal des portessélectionnées.

Remarque: Les remplacements ne peuvent être appliqués aux portes installées sur les panneauxMercury à l'aide du microcode de contrôleur 1.27.1 ou ultérieur.

Sélectionnez (Accès physique)>Portes pour accéder à la liste des Portes.

Rechercher, trier et filtrer

Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centainesde portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiquespour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer desfiltres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne.

Recherche dans la liste :

1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :

l Saisissez votre terme de recherche dans le champ Search... (Rechercher). Vous pouvez utilisern'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vousvoulez afficher.

l S'il est connu, sélectionnez le État du dispositif.

l S'il est connu, sélectionnez le Appliance (Dispositif) auquel la porte est connectée.

l S'il est connu, sélectionnez le Group (Groupe) dont fait partie la porte.

2. Cliquez sur OK..

Création d'un filtre pour sélectionner plusieurs filtres :

1. Cliquez sur Advanced Filters (Filtres avancés) pour ouvrir la boîte de dialogue Filtres avancés.

2. Sélectionnez les filtres :

l Alarms (Alarmes) : sélectionnez les alarmes à inclure dans la liste des alarmes.

l Masqué : Sélectionnez cette option pour définir les masques à inclure dans la liste demasques.

l Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement.

l Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte.

Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout.

3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire.

4. Cliquez sur OK..

Tri de la liste :

1. Cliquez dans un en-tête de colonne :

l Cliquez sur pour trier la liste par ordre croissant.

l Cliquez sur pour trier la liste par ordre décroissant.

Pour voir la légende de tous les états de périphérique :

Liste des Portes 228

l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées.

Il existe trois groupes qui apparaissent en couleurs - Normal , Alarmes , Masqué  :

Ajout et suppression de portes

l Cliquez sur le bouton Ajout de porte pour définir une nouvelle porte. Pour plus d'informations, voirAjout de portes en page 194 et Ajout de portes à la page suivante

l Sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Supprimer.

Modification des portes et des panneaux :

l Cliquez sur le lien vers la porte dans la colonne Nom. Pour plus d'informations, voir Modification desportes en page 204.

l Cliquez sur le lien vers le panneau dans la colonne Panel (Panneau).

Contrôle des portes :

Sélectionnez les portes dans la liste, puis utilisez les options de la liste déroulante à partir des boutons decommande en haut de la page pour les contrôler :

l Action de porte

l Mode de porte

l Forced (Forcée)

l Held (Maintenue)

l Installé

Pour plus d'informations, voir Contrôle des portes en page 193.

Création d'un rapport de configuration de porte

l Cliquez sur Créer un nouveau rapport pour générer un rapport de Configuration de porte sur lesportes dans cette liste.

Les informations suivantes sont affichées pour chaque porte de la liste :

En-tête de colonne Description

Toutes/aucune Utilisez cette bascule pour sélectionner et désélectionner toutes les portesactuellement visibles dans la liste. Ou vous pouvez utiliser la case à cocher poursélectionner des portes individuelles.

Statut dupériphérique

Affiche le statut du périphérique. Passer la souris sur l’icône connexe pour voir plusde détails.

Remarque: L’icône d’altération s’affiche uniquement pour les lecteursOSPD, et signale si le lecteur est hors ligne ou a été altéré.

Liste des Portes 229

En-tête de colonne Description

Nom Nom donné à la porte.

Cliquez sur ce nom pour ouvrir l'onglet Paramètres de la page Porte : Modification.

Panneau Nom du panneau auquel cette porte est connectée. Cliquez sur ce nom pour ouvrirl'onglet Configuration de la page Panneau - Modification.

État de la porte État actuel de la porte connexe : Open (ouverte) ou Closed (fermée).

Remarque: Pour signaler correctement le Etat de la porte à partir duCommutateur de position de porte, le paramètre Evénements détaillés doitêtre activé pour la porte. Si ce paramètre n'est pas défini pour une porte,éditez les paramètres de la porte.

Mode de porte Indique le mode de la porte, c'est-à-dire le moyen d'ouverture de la porte.

l Désactivée

l Déverrouillée

l Verrouillée, accès interdit

l Code d'établissement uniquement

l Carte uniquement

Voir Annexe : Configuration pivCLASS en page 512.

l PIN uniquement

l Carte et code PIN

l Carte ou code PIN

Ajout de portes

Pour ajouter une nouvelle porte :

1. Sélectionnez Physical Access > Doors (Accès physique > Portes).

Remarque: Les portes ne peuvent pas être ajoutées manuellement pour les verrous Wi-Fihors ligne Allegion. Pour plus d'informations sur l'ajout de portes et de panneaux associés,voir Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne enpage 307.

2. Cliquez sur Add Token (Ajouter un jeton).

3. Si des modèles de porte sont utilisés, la boîte de dialogue Templates (Modèles) s’affiche. Pour

Ajout de portes 230

utiliser les paramètres de porte d'un modèle, qui remplit automatiquement les champs des ongletsParmeters (Paramètres) et Operation (Opérations), sélectionnez le modèle et cliquez sur OK. Sinon,cliquez sur Cancel (Annuler).

Pour les dispositifs Schlage IP sans fil, cliquez sur Annuler.

4. Saisir dans l’onglet Parameters (Paramètres) :

Remarque: Les champs de cette liste dépendent du module de porte ou de l'appareil lié.

Nom Jusqu'à 50 caractères pour le nom de la porte. Voir Annexe : ConfigurationpivCLASS en page 512.

Alt. Nom Un autre nom pour la porte.

Emplacement Une brève description de l'emplacement de la porte.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tousles opérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Panneau Le panneau qui contrôle la porte, la passerelle qui contrôle l'appareil sans fil IP, oul'appareil Wi-Fi hors ligne.

S'affiche pour un panneau qui est connecté à un panneau secondaire qui contrôleles lecteurs, les verrous, les entrées et les sorties ; ou une passerelle qui contrôleles verrous sans fil IP.

Panneau secondaire : Nom du panneau secondaire connecté au panneau principalou nom de la passerelle.

Numéro de porte ou Numéro de verrouillage : Numéro de porte pour lesconnexions câblées ou numéro de verrou pour les verrous sans fil. Pour les verroussans fil SimonsVoss, l'adresse hexadécimale attribuée par l'outil SmartIntego.

Présentoirs pour une Passerelle ENGAGE Schlage.

Modèle de verrouillage : Le modèle de verrouillage du fournisseur.

Dispositif lié : L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis enservice en externe. Pour plus d'informations, reportez-vous au processus de miseen service dans la documentation du fournisseur.

Appareil sans fil IP uniquement. Vous pouvez enregistrer la porte sans appareil lié ety accéder comme étape de post-installation.

Dispositif Le dispositif ACM connecté à la porte ou à la passerelle.

Fournisseur Le fabricant du panneau, de la passerelle ou du périphérique Wi-Fi hors ligne.

Ajout de portes 231

S'affiche pour une Passerelle ENGAGE Schlage :

Type d’accès : Si l'appareil sans fil IP est situé sur un ou les deux côtés de la porte.La valeur par défaut est Unique, et ne peut pas être modifiée. Pour plusd'informations, voir Types d'accès en page 206.

Mode de porte :Périphérique connecté IP uniquement. Mode d'entrée de la portelorsque la passerelle est en ligne et communique avec l'appareil sans fil IP. Pourplus d'informations sur les options Déverrouillé, Verrouillé sans accès et Carteuniquement, voir Modes de porte en page 205.

Verrou Wi-Fi hors ligne uniquement. Le mode d'entrée de la porte lorsque la serrureest en ligne. Pour plus d'informations sur l'option Carte seulement, voir Modes deporte en page 205.

Fonction de verrouillage : Aucun est la valeur par défaut.

l Aucune : utilisez les paramètres de porte par défaut du système.

l Confidentialité : lorsque vous appuyez sur le bouton de verrouillageintérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès àl'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le boutonde verrouillage intérieur ou quitter la pièce.

l Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entreverrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe queljeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement,elle reste déverrouillée.

l Salle de classe : Salle de classe/Placard : Le verrouillage est normalementsécurisé. La languette intérieure permet toujours la sortie. Un basculementvalide des informations d’identification (par exemple une carte valide passéedevant le lecteur deux fois en l'espace de 5 secondes) à l’extérieur peut êtreutilisé pour basculer sur un passage ou un statut sécurisé. Ne pas utiliser surune serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoirintérieur.

Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou dela série NDE connecté au RSI.

Cette fonction de verrouillage n'est pas prise en charge pour les verrous desséries LE, LEB, NDE et NDEB connectés par IP, ou en Wi-Fi hors ligne.

l Bureau : le verrouillage est normalement sécurisé. La languette intérieurepermet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier internepeut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé.Répond aux besoins de la fonction de verrouillage pour la sûreté et lasécurité. Un basculement valide des informations d’identification (parexemple une carte valide passée devant le lecteur deux fois en l'espacede 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pasutiliser sur une serrure à mortaise et à pêne dormant.

Ajout de portes 232

Remarque: Une action de restauration de la porte est disponible sur lapage Door Listing (Liste des portes) et sur la page Hardware Status (Statutdu matériel) afin de réinitialiser le mode de porte à sa valeur par défaut.

Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la portesont toujours masquées.

Toujours masquer maintenu: Si sélectionné, les alarmes Porte maintenue ouverteà la porte sont toujours masquées.

Mode personnalisé : Un autre mode de porte pris en charge par la passerelle.

Calendrier personnalisé : S'affiche pour une porte connectée IP (serrure série LE,LEB, NDE, NDEB) si le mode de porte Carte seulement est sélectionné, ou lepériphérique RU si le mode porte Verrouillé sans accès est sélectionné. Un momentprédéfini où Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24heures est sur ON.

Pour Avigilon , entrer :

Type de station : La valeur par défaut est ACMVerify qui est utilisée sur lesappareils connectés. Un dispositif utilisant ce type de station est dénommé de lastation ACM Verify.

Géré : Si sélectionné, de la station ACM Verify exige que l’utilisateur octroie ourefuse l’accès à la personne saisissant un code PIN valide. Il affiche également lenom et la photo de l’utilisateur à titre de vérification.

Non géré : Si sélectionné, de la station ACM Verify octroie ou refuseautomatiquement l’accès et ne fournit aucune information complémentaire lors dela saisie d’un code PIN.

Fuseau horaire géographique : Le fuseau horaire où l'appareil ACM Verify estlocalisé s'il est différent du fuseau horaire de l'appareil ACM.

Dans la zone : La zone dans laquelle le porte-badge entre en passant par la porte etoù le de la station ACM Verify est utilisé ou non pour surveiller l'accès à la zone.Vous devez spécifier une zone si la station virtuelle doit répertorier toutes lespersonnes pénétrant dans la zone.

Authentification de station : La méthode d'authentification sur le dispositif ACMVerify. Connexion signifie que l’utilisateur se connecte au logiciel ACM à l’aide del’URL ACM depuis le navigateur sur l'appareil ACM Verify. Associé précise que leACM Verify est associé au système ACM. Si le type d’authentification est associé, lapage Ajouter une porte s'actualise et apparaît avec le bouton d’ajout d'appareilassocié.

Ajout de portes 233

Pour Mercury Security et le panneau VertX HID, entrez :

Type d'accès : Que le lecteur soit situé d'un côté ou des deux côtés de la porte, ousur une porte d'ascenseur. Voir Types d'accès en page 206.

Porte associée : S'affiche pour les types d'accès Associée au rôlemaître etAssociée au rôle esclave uniquement. La porte avec le lecteur de l'autre côté de laporte.

Mode Porte : Mode d'entrée de la porte lorsque le contrôleur de porte est en ligneet communique avec le panneau. Voir Modes de porte en page 205.

Profil d'assurance : Pour Mercury Security LP4502 uniquement. Voir Annexe :Configuration pivCLASS en page 512.

Mode de porte hors ligne : Mode d'entrée de la porte si le contrôleur de porte necommunique plus avec le panneau.

Remarque: Dans de nombreux cas, les lecteurs en mode hors lignerequièrent une solution d'entrée ou de sortie très simple en raison deslimitations de mémoire. L’option Offline Door Mode (Mode de porte horsligne) recommandée est Locked No Access (Verrouillée, accès interdit).

Mode personnalisé : Un autre mode d'entrée pris en charge par le module de porteen plus des options Mode porte et Mode porte hors ligne.

Calendrier personnalisé : Quand le Mode personnalisé devient actif. Jamais actif estsur OFF. Actif 24 heures est sur ON.

Planification du masquage des portes forcées : Un moment prédéfini où lesalarmes Porte forcée ouverte de la porte seront masquées.

Planification du masquage des portesmaintenues : Un moment prédéfini où lesalarmes Porte maintenue ouverte seront masquées.

Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la portesont toujours masquées.

Toujours masquer maintenu: Si sélectionné, les alarmes Porte maintenue ouverteà la porte sont toujours masquées.

Ajout de portes 234

Attributs detraitement deporte

Pour la porte Schlage, sélectionnez :

Remarque: Les trois attributs suivants ne s'appliquent pas aux verrous decontrôle ou aux verrous Wi-Fi hors ligne.

Enregistrer des autorisations immédiatement : Initie les E/S locales dans lepanneau à l'aide des déclencheurs du panneau. Les journaux consignent unévénement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet dedéterminer les événements avant l'entrée/l'absence d'entrée). Cet événementn'est pas transformé en événement Access Control Manager.

Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès laréception d'une autorisation mais avant la détermination d'un événement avantl'entrée/l'absence d'entrée.

Consigner tous les accès tels qu’utilisés : Cochez cette case pour consigner toutesles transactions d'autorisation d'accès comme si une personne utilisait la porte. Sice champ n'est pas sélectionné, la porte détermine si elle était ouverte endistinguant si elle a été utilisée ou non par rapport à l'autorisation.

Événements détaillés : Affiche la position actuelle du commutateur de position deporte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En casd'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvertet « Fermé » lors de la DPOS est dans un état fermé.

Remarque: Pour signaler correctement l’état de la porte à partir ducommutateur de position de porte, les événements détaillés doivent êtreactivés.

Généralement, entre cinq et dix transactions détaillées sont générées pour chaquetransaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigilesn'ont pas besoin d'accéder à des rapports complets sur les événements.Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail.

Ne pas enregistrer les transactions Rex : Indique que les transactions de demandede sortie ne sont pas enregistrées dans la base de données.

Remarque: C'est le seul attribut pris en charge pour les verrous Wi-Fi horsligne.

Ajout de portes 235

Pour le panneau Mercury Security , sélectionnez :

Enregistrer des autorisations immédiatement : Initie les E/S locales dans lepanneau à l'aide des déclencheurs du panneau. Les journaux consignent unévénement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet dedéterminer les événements avant l'entrée/l'absence d'entrée). Cet événementn'est pas transformé en événement Access Control Manager.

Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès laréception d'une autorisation mais avant la détermination d'un événement avantl'entrée/l'absence d'entrée.

Refuser la contrainte : Refuse l'accès à un utilisateur qui indique vouloir franchir uneporte sous contrainte.

Ne pas effectuer d'impulsion de gâche sur REX : Désactive la pression sur la gâchede la porte lorsque le bouton de demande de sortie est activé et peut être utilisépour une sortie « calme ». S'il n'est pas sélectionné, la sortie est pulsée.

Remarque: Ce champ ne doit pas être vérifié pour la serrure sans filSimonsVoss, telle que les cylindres, sur une porte qui ne prend pas encharge un interrupteur de position de porte (DPOS).

Nécessite un contrôle à deux cartes : Deux jetons sont nécessaires pour ouvrircette porte. La règle de deux personnes est donc appliquée à la porte spécifiée.

Filtre forcé de porte : : Filtre les alarmes de porte forcée. Il arrive parfois que lafermeture d'une porte soit lente ou au contraire brutale avec un rebondoccasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteuraccorde un délai de fermeture de la porte de trois secondes avant d'émettre unealarme.

Consigner tous les accès tels qu’utilisés : Cochez cette case pour consigner toutesles transactions d'autorisation d'accès comme si une personne utilisait la porte. Sice champ n'est pas sélectionné, la porte détermine si elle était ouverte endistinguant si elle a été utilisée ou non par rapport à l'autorisation.

Événements détaillés : Affiche la position actuelle du commutateur de position deporte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En casd'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvertet « Fermé » lors de la DPOS est dans un état fermé.

Remarque: Pour signaler correctement l’état de la porte à partir ducommutateur de position de porte, les événements détaillés doivent êtreactivés.

Ajout de portes 236

Généralement, entre cinq et dix transactions détaillées sont générées pour chaquetransaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigilesn'ont pas besoin d'accéder à des rapports complets sur les événements.Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail.

Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la cartesur le pavé numérique de la porte.

Utiliser un relais de dérivation : Activer l'utilisation d'un relais de blocage pour cetteporte.

Ne pas enregistrer les transactions Rex : Indique que les transactions de demandede sortie ne sont pas enregistrées dans la base de données.

Pour le panneau VertX HID, sélectionnez :

Suivi de l'utilisation des portes : Le niveau de suivi des événements de porteenregistré dans l'écran Moniteur. Ces options doivent être utilisées uniquementlorsque l’option Événements détaillés est activée.

l Aucun : seuls les événements de porte standards sont consignés

l Utilisation : Les détails relatifs à l'utilisation de la porte

l Entre utilisations : Les événements qui se produisent entre deux utilisationsde la porte.

Refuser la contrainte : Si cette option est sélectionnée, elle refuse l'accès à unutilisateur soumis à une contrainte à une porte.

Ne pas effectuer d'impulsion de gâche de porte sur REX : Désactive l'impulsion dela gâche lorsque le bouton de demande de sortie est activé.

Événements détaillés : Pour les circonstances où il est important de connaître tousles détails d'un événement. Affiche la position actuelle du commutateur de positionde porte (DPOS) dans la colonne État de la porte de la liste Porte. En casd'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvertet « Fermé » lors de la DPOS est dans un état fermé.

Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la cartesur le pavé numérique de la porte.

Ne pas enregistrer les transactions Rex : Désactive la journalisation destransactions de demande de sortie.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

5. Cliquez sur pour ajouter une nouvelle porte. Après lʼenregistrement, la page devient la pagePorte : Modifier. Si un modèle de porte a été utilisé, les champs des onglets Parameters (Paramètres)et Operation (Opérations) sont saisis.

6. Pour modifier la configuration des portes, voir Modification des portes en page 204. Pour modifier laconfiguration des verrous, voir Étape 3 : Configuration des verrous sans fil IP en page 298 .

Ajout de portes 237

l Parameters (Paramètres) : Modifier le type d'accès, les attributs de traitement, les fonctionsde verrouillage et d'autres options.

l Operations (Opérations) : Modifier des macros simples, des formats de carte acceptés etd'autres options.

l Hardware (Matériel) : S'affiche uniquement pour les verrous HID VertX, Mercury Security etSchlage câblés et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demandede sortie (REX).

l Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur.

l Cameras (Caméras) : Ajouter ou supprimer des caméras associées.

l Interlocks (Verrouillages) : S'affiche uniquement pour Mercury Security. Définit lesverrouillages.

l Events (Événements) : Afficher et modifier les événements de porte.

l Access (Accès) : cette page permet dʼafficher les groupes dʼaccès, les rôles et les identitésayant accès à la porte.

l Transactions : Afficher les transactions de porte.

7. Cliquez sur pour enregistrer vos modifications.

Page Portes - Nouveaux paramètres VertX®

Lorsque vous enregistrez une nouvelle porte pour la première fois, l'écran s'actualise et affiche la pageParamètres initiale de la porte.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Location(Emplacement)

Emplacement de la porte.

Dispositif Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Panneau Spécifiez le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manièredont la porte est connectée au panneau.

Panneausecondaire

Spécifiez le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneausélectionné.

Page Portes - Nouveaux paramètres VertX® 238

Caractéristique Description

Nombre deverrouillages

Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneausecondaire et la porte. Dans la liste déroulante, sélectionnez le numéro du verrouillage.

Type d'accès Sélectionnez le type d'accès de la porte.

Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la pageAjout de portes s'affiche à nouveau et propose un nouveau champ, Portejumelée. Sélectionnez l'option Paired Door (Porte jumelée) dans la listedéroulante.

Mode de porte Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne etcommunique avec le panneau.

Mode de portehors ligne

Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plusavec le panneau.

Remarque: Dans de nombreux cas, les lecteurs en mode hors ligne requièrentune solution d'entrée ou de sortie très simple en raison des limitations demémoire. L’option Offline Door Mode (Mode de porte hors ligne) recommandéeest Locked No Access (Verrouillée, accès interdit).

Modepersonnalisé

Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehorsdes options Mode de porte et Mode de porte hors ligne.

Planningpersonnalisé

Définissez le moment à partir duquel le Mode personnalisé est actif.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Planningmasque forcée

Définissez à quel moment les alarmes Ouverture forcée de porte de la porte sontmasquées.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Planningmasquemaintienue

Définissez à quel moment les alarmes Porte maintenue ouverte de la porte sontmasquées.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Toujoursmasquer lesforcées

Cochez cette case pour masquer tous les événements d'ouverture forcée.

Toujoursmasquer lesmaintenues

Cochez cette case pour masquer tous les événements Door Held Open (Portemaintenue ouverte).

Page Portes - Nouveaux paramètres VertX® 239

Caractéristique Description

Attributs de traitement de porte

Suivi del'utilisation desportes

Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événementde porte consigné sur l’écran de surveillance.

l Aucun : seuls les événements de porte standard sont consignés

l Utilisation : inclut les détails relatifs à l'utilisation de la porte

l Entre utilisations : comprend les événements qui se produisent entre deuxutilisations de la porte.

Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés estactivée.

Refuser lacontrainte

Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir laporte sous la contrainte.

Ne pas pousserla gâche pourREX

Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton dedemande de sortie est activé.

Événementsdétaillés

Cochez cette case pour générer des événements détaillés de tous les matériels auniveau de la porte, y compris le masquage de la position de la porte, l'expiration duminuteur et le statut de sortie.

Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à unévénement.

Activer le Modecodé

Cochez cette case pour activer le mode codé.

Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de laporte.

Ne pasconsigner lestransactionsRex dans lejournal

Cochez cette case pour désactiver la consignation des transactions de demande desortie.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Portes - Page des nouveaux paramètres Mercury Security

Lorsque vous enregistrez une nouvelle porte pour la première fois, l'écran s'actualise et affiche la pageParamètres initiale de la porte.

Remarque: Les champs de cette liste dépendent du module de porte ou de l'appareil lié.

Caractéristique Description

Nom Nom de la porte.

Portes - Page des nouveaux paramètres Mercury Security 240

Caractéristique Description

Autre nom Autre nom de la porte.

Location(Emplacement)

Emplacement de la porte.

Dispositif Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Panneau Spécifie le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manièredont la porte est connectée au panneau.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Numéro deporte

Un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire etla porte.

Pour les connexions filaires, le numéro de la porte dans la liste déroulante.

Pour le verrouillage sans fil uniquement :

l Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss,sélectionnez le numéro dans la liste déroulante.

l Pour les verrous sans fil SimonsVoss, l'adresse hexadécimale attribuée par l'outilSmartIntego. Pour plus d'informations, voir Configuration des verrous sans filSimonsVoss en page 223.

Type d'accès Sélectionnez le type d'accès dans la liste déroulante.

Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la pageAjout de portes s'affiche à nouveau et propose un nouveau champ, Portejumelée. Sélectionnez l'option Paired Door (Porte jumelée) dans la listedéroulante.

Mode de porte Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communiqueavec le panneau.

Sélectionnez une option de Mode de porte dans la liste déroulante.

Portes - Page des nouveaux paramètres Mercury Security 241

Caractéristique Description

Mode de portehors ligne

Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec lepanneau.

Remarque: Dans de nombreux cas, les lecteurs en mode hors ligne requièrentune solution d'entrée ou de sortie très simple en raison des limitations demémoire. L’option Offline Door Mode (Mode de porte hors ligne) recommandéeest Locked No Access (Verrouillée, accès interdit).

Sélectionnez l'option Mode hors ligne dans la liste déroulante.

Fonction deverrouillage

Sélectionnez le fonctionnement du bouton de verrouillage.

l Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte severrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour ledéverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ouquitter la pièce.

l Appartement : lorsque vous appuyez sur le bouton de verrouillage intérieur, laporte se verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'estpas verrouillée manuellement, elle reste déverrouillée.

l Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé.La languette intérieure permet toujours la sortie. Un basculement valide desinformations d’identification (par exemple une carte valide passée devant lelecteur deux fois en l'espace de 5 secondes) à l’extérieur peut être utilisé pourbasculer sur un passage ou un statut sécurisé. Ne pas utiliser sur une serrure àmortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur.

l Bureau : le verrouillage est normalement sécurisé. La languette intérieure permettoujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut êtreutilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoinsde la fonction de verrouillage pour la sûreté et la sécurité. Un basculement validedes informations d’identification (par exemple une carte valide passée devant lelecteur deux fois en l'espace de 5 secondes) à l’extérieur peut être utilisée pourmodifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant.

Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Listedes portes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si laporte est configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statutopposé sera « restauré » (par exemple, si la porte est en mode Privé, elle est doncverrouillée. Si l'option Restaurer est sélectionnée, la porte revient à son mode par défaut,qui est le mode paramétré dans la configuration de base de la porte).

Modepersonnalisé

Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehorsdes options Mode de porte et Mode de porte hors ligne.

Portes - Page des nouveaux paramètres Mercury Security 242

Caractéristique Description

Planningpersonnalisé

Définissez le moment à partir duquel le Mode personnalisé est actif.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Planification demasquage desforcées

Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sontmasquées.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Planification demasquage desportesmaintenues

Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sontmasquées.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Toujoursmasquer lesforcées

Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sonttoujours masquées.

Normalement, cette case n'est pas cochée.

Toujoursmasquer lesmaintenues

Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujoursmasquées.

Normalement, cette case n'est pas cochée.

Attributs de traitement de porte

Consigner lesautorisationsimmédiatement

Lorsque cette case est cochée, les journaux consignent un événement supplémentairedès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avantl'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement AccessControl Manager. Cochez cette case pour exécuter une entrée/sortie locale sur lepanneau à l'aide des déclencheurs.

Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès laréception d'une autorisation mais avant la détermination d'un événement avantl'entrée/l'absence d'entrée.

Refuser lacontrainte

Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la portesous la contrainte.

Ne pas pousserla gâche pourREX

Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le boutonde demande de sortie est activé et peut être utilisé pour une sortie « calme ».

Si cette case n'est pas cochée, une pression est effectuée en sortie.

Pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge uncommutateur de position de porte (DPOS), cette case ne doit pas être cochée.

Contrôle àdeux cartesrequis

Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte.La règle de deux personnes est donc appliquée à la porte spécifiée.

Portes - Page des nouveaux paramètres Mercury Security 243

Caractéristique Description

Filtre de portesforcées

Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcéedes portes.

Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec unrebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteuraccorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme.

Consigner tousles accès telsqu’utilisés

Cochez cette case pour consigner toutes les transactions d'autorisation d'accès commesi une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine sielle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation.

Événementsdétaillés

Cochez cette case pour afficher la position actuelle du commutateur de position de porte(DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation,la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lorsde la DPOS est dans un état fermé.

Remarque: Pour signaler correctement l’état de la porte à partir du commutateurde position de porte, les événements détaillés doivent être activés.

Généralement, entre cinq et dix transactions détaillées sont générées pour chaquetransaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ontpas besoin d'accéder à des rapports complets sur les événements. Cependant, aprèsplusieurs heures, il est souvent utile de ne manquer aucun détail.

Activer le modecodé

Cochez cette case pour activer le mode codé.

Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de laporte.

Utiliser unrelais dedérivation

Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte.

Ne pasconsigner lestransactionsRex dans lejournal

Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pasconsignées dans la base de données.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Écran Portes - Porte : modifier

Lorsque vous cliquez sur le nom d’une porte dans la liste Portes, l’écran Portes : modifier s’affiche.

Pour les définitions des champs et pages propres à chaque type de porte, reportez-vous à la page relativeà votre fournisseur de porte.

Écran Portes - Porte : modifier 244

l Page Modification de porte (VertX®) ci-dessous

l Modification des portes (Mercury Security) en page 260

PageModification de porte (VertX®)

Lorsque vous sélectionnez une porte VertX®, les options configurables sont disposées dans des onglets surla page Porte : Modifier.

L'onglet Parameters (paramètres) (VertX®)

Lorsque vous cliquez sur l’onglet Paramètressur l’écran de modification de porte, la page Paramètres HIDs’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs deplanification et de traitement.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Location(Emplacement)

Emplacement de la porte.

Dispositif Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Panneau Spécifiez le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manièredont la porte est connectée au panneau.

Panneausecondaire

Spécifiez le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneausélectionné.

Nombre deverrouillages

Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneausecondaire et la porte. Dans la liste déroulante, sélectionnez le numéro du verrouillage.

Type d'accès Sélectionnez le type d'accès de la porte.

Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la pageAjout de portes s'affiche à nouveau et propose un nouveau champ, Portejumelée. Sélectionnez l'option Paired Door (Porte jumelée) dans la listedéroulante.

Page Modification de porte (VertX®) 245

Caractéristique Description

Mode de porte Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne etcommunique avec le panneau.

Mode de portehors ligne

Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plusavec le panneau.

Remarque: Dans de nombreux cas, les lecteurs en mode hors ligne requièrentune solution d'entrée ou de sortie très simple en raison des limitations demémoire. L’option Offline Door Mode (Mode de porte hors ligne) recommandéeest Locked No Access (Verrouillée, accès interdit).

Modepersonnalisé

Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehorsdes options Mode de porte et Mode de porte hors ligne.

Planningpersonnalisé

Définissez le moment à partir duquel le Mode personnalisé est actif.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Planningmasque forcée

Définissez à quel moment les alarmes Ouverture forcée de porte de la porte sontmasquées.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Planningmasquemaintienue

Définissez à quel moment les alarmes Porte maintenue ouverte de la porte sontmasquées.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Toujoursmasquer lesforcées

Cochez cette case pour masquer tous les événements d'ouverture forcée.

Toujoursmasquer lesmaintenues

Cochez cette case pour masquer tous les événements Door Held Open (Portemaintenue ouverte).

Attributs de traitement de porte

Suivi del'utilisation desportes

Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événementde porte consigné sur l’écran de surveillance.

l Aucun : seuls les événements de porte standards sont consignés

l Utilisation : inclut les détails relatifs à l'utilisation de la porte

l Entre utilisations : comprend les événements qui se produisent entre deuxutilisations de la porte.

Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés estactivée.

L'onglet Parameters (paramètres) (VertX®) 246

Caractéristique Description

Refuser lacontrainte

Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir laporte sous la contrainte.

Ne pas pousserla gâche pourREX

Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton dedemande de sortie est activé.

Événementsdétaillés

Cochez cette case pour générer des événements détaillés de tous les matériels auniveau de la porte, y compris le masquage de la position de la porte, l'expiration duminuteur et le statut de sortie.

Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à unévénement.

Activer le Modecodé

Cochez cette case pour activer le mode codé.

Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de laporte.

Ne pasconsigner lestransactionsRex dans lejournal

Cochez cette case pour désactiver la consignation des transactions de demande desortie.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouternouvelle porte

Cliquez sur ce bouton pour ajouter une nouvelle porte.

Rapport detransactions

Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porteactuelle.

Cliquez sur ce bouton pour supprimer cette porte.

Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. Laporte est supprimée et vous êtes renvoyé à liste Portes.

Onglet Operations (Fonctionnement) (VertX®)

Lorsque vous cliquez sur l'onglet Fonctionnement de l'écran Modification des portes, la pageFonctionnement des portes s'affiche. Cette page permet de modifier le fonctionnement des portes, ycompris le mode de porte et les modes anti-passback et de gâche.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Onglet Operations (Fonctionnement) (VertX®) 247

Caractéristique Description

Emplacement Emplacement de la porte.

Dispositif Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Panneau Spécifie le panneau auquel la porte est affectée.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Nombre deverrouillages

ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.

Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées aupanneau secondaire sélectionné.

Mode APB Sélectionnez le mode anti-passback de la porte.

Pour plus d'informations sur chaque option, voir Modes anti-passback en page 207.

Délai d’APB Spécifie le délai (en secondes) qui doit s'écouler avant qu'une autre entrée soit autorisée.

Saisissez la valeur en secondes.

Zone d'entrée Identifie la zone dans laquelle pénètre l'utilisateur lorsqu'il franchit la porte. Si aucunezone n'est spécifiée, tous les emplacements sont valides.

Sélectionnez la zone dans la liste déroulante. Seules les zones actuellement définies pource système s'affichent dans cette liste.

Hors zone Identifie la zone dans laquelle se déplace l'utilisateur lorsqu'il franchit la porte en sortie.

Sélectionnez la zone dans la liste déroulante.

Mode de gâche Définit à quel moment une porte doit être déverrouillée. Spécifie si la gâche estdésactivée lorsque la porte est ouverte, lorsque la porte est fermée ou lorsque leminuteur de la gâche arrive à expiration.

Sélectionnez le mode de gâche dans la liste déroulante.

l Écourter à l'ouverture : la gâche est désactivée à l'ouverture.

l Éteindre à la fermeture : la gâche est désactivée à la fermeture.

l Durée de gâche complète : la gâche est désactivée lorsque le minuteur arrive àexpiration.

Onglet Operations (Fonctionnement) (VertX®) 248

Caractéristique Description

Pré-alarmemaintenue

Spécifie le délai en secondes passé lequel l'alarme de maintien d'ouverture de porte estgénérée. Une fois le délai écoulé, une transaction permettant d'activer un signald'avertissement est générée.

Saisissez la valeur en secondes.

Durée desonnerieminimum

Spécifie la durée minimale pendant laquelle la porte reste déverrouillée. Chaque fois quela porte est déverrouillée et ouverte, elle reste déverrouillée pendant la duréedéterminée. Si vous maintenez la porte ouverte plus longtemps, la porte se verrouilleautomatiquement à sa fermeture.

Saisissez la valeur en secondes. La valeur par défaut est de 0 seconde.

Temps d’accèsstandard

Spécifie le délai standard (en secondes) d'activation de la gâche.

Saisissez la valeur en secondes. Si la porte n'est pas ouverte dans cet intervalle detemps, la porte est automatiquement verrouillée.

Tempsd'ouverturemaintenue

Spécifie le délai en secondes passé lequel un événement de maintien d'ouverture deporte est généré.

Saisissez la valeur en secondes.

Accèsprolongé

Spécifie la durée de la gâche d'une porte configurée pour les utilisateurs nécessitantdavantage de temps pour entrer par une porte.

Saisissez la valeur en secondes.

Tempsd'ouverturemaintenueprolongé

Spécifie le délai passé lequel un événement de porte maintenue ouverte est générépour les jetons possédant un accès étendu.

Saisissez la valeur en secondes.

Formats descartes

Spécifie les formats de cartes compatibles avec le lecteur de la porte.

Cochez la case à côté des formats de cartes applicables.

Macros simples

Type Dans la liste déroulante, sélectionnez une macro par défaut dont le déclenchement estsoumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, lamacro est déclenchée. Macros actuellement disponibles :

l Forced (Forcée)

l Held (Maintenue)

l Pre-Alarm (Pré-alarme)

Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Sortie Dans la liste déroulante, sélectionnez une sortie activée par la condition Type.

Onglet Operations (Fonctionnement) (VertX®) 249

Caractéristique Description

Commandes Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macrostandardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquementajoutée dessous.

Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquementsi la macro a été enregistrée dans le système.

Pour plus d'informations, voir Ajout de macros simples en page 203.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouter uneporte

Cliquez sur ce bouton pour ajouter une nouvelle porte au système.

Rapport detransactions

Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Afficher larègle

Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porteactuelle.

Onglet Matériel (VertX®)

Lorsque vous cliquez sur l'onglet Matériel sur l'écran Modification des portes, la page Matériel HID s'affiche.Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Location(Emplacement)

Emplacement de la porte.

Dispositif Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Panneau Spécifie le panneau auquel la porte est affectée.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Onglet Matériel (VertX®) 250

Caractéristique Description

Nombre deverrouillages

ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.

Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées aupanneau secondaire sélectionné.

Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte,

cliquez sur à côté de l'élément matériel :

l Si vous cliquez sur à côté de Lecteur ou Autre lecteur, la page Modification deslecteurs s'affiche.

l Si vous cliquez sur à côté de Position de la porte, REX n° 1 ou REX n° 2, la pageModification des entrées s'affiche.

l Si vous cliquez sur à côté de Gâche, la page Modification des sorties s'affiche.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouternouvelle porte

Cliquez sur ce bouton pour ajouter une nouvelle porte au système.

Rapport detransactions

Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Afficher larègle

Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porteactuelle.

Onglet Matériel (VertX®) 251

Page Modification de lecteur (VertX®)

Lorsque vous cliquez sur l'icône à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte,la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur.

Caractéristique Description

Nom Saisissez le nom du lecteur.

Alt. nom Saisissez un autre nom pour le lecteur.

Location(Emplacement)

Saisissez une description brève de l'emplacement du lecteur.

Décodage duclavier

Dans la liste déroulante, sélectionnez la méthode de décodage ou chiffrement du clavierque vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes :

l Hughes ID 4 bits

l Indala

l MR20 8 bits sans détecteur antivandalisme

Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.

BandemagnétiqueNCI

Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Modification de lecteur (VertX®) 252

Page Modification des entrées (VertX®)

Lorsque vous cliquez sur l'icône à côté du champ Position de la porte ou n° REX sur la page Matériel deporte, la page Modification des entrées s'affiche. Cette page vous permet de définir les options pour cetteentrée.

Caractéristique Description

Entrée Nom du point d'entrée.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Adresse Adresse en lecture seule du point.

Supervision Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau derésistance attendu pour indiquer lʼouverture ou la fermeture.

Debounce(Stabilisation)1

Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit êtreautorisée à stabiliser. Les unités sont indiquées en millisecondes (ms).

Caméras Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche unealarme.

Seules les caméras ajoutées au système sont répertoriées.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Afficher larègle

Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.

1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervallependant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et lafermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions dubouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la« suppression du rebond d'un commutateur ».

Page Modification des entrées (VertX®) 253

Page Modification des sorties (VertX®)

Lorsque vous cliquez sur l'icône à côté du champ Gâche sur la page Matériel de porte, la pageModification des sorties s'affiche. Cette page vous permet de définir les options de la sortie.

Remarque: Les panneaux de sortie VertX® ne disposent pas d'option en mode de fonctionnement,car ils sont automatiquement mis sous tension lorsqu'ils sont actifs. Vous pouvez définir lespanneaux pour qu'ils ne soient pas « sous tension pendant l'activité » s'ils sont câblés à l'envers.

Caractéristique Description

Sortie Nom du point de sortie.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Adresse Adresse en lecture seule du point de sortie.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Afficher larègle

Cliquez sur ce bouton pour afficher les règles associées au module de sortie.

Onglet Cameras (Caméras) (VertX®)

Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra HID s'affiche.Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la portesélectionnée.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Emplacement Emplacement de la porte.

Dispositif Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Page Modification des sorties (VertX®) 254

Caractéristique Description

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Panneau Spécifie le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manièredont la porte est connectée au panneau.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Nombre deverrouillages

Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.

Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées aupanneau secondaire sélectionné.

Numéro deporte

Numéro attribué au module de porte par le dispositif de configuration du verrouillagesans fil.

Type decaméra

Sélectionnez le système externe qui est connecté à la caméra.

Toutes les caméras conformes à cette définition apparaissent dans la fenêtreDisponibles.

Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de lacaméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Configuration etaffichage du flux vidéo en direct en page 279.

Disponible Cette fenêtre affiche la liste des caméras configurées dans le système.

Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles,

puis cliquez sur pour la déplacer vers la liste Membres.

Membres La fenêtre affiche la liste des caméras actuellement connectées à la porte.

Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la

liste Membres, puis cliquez sur pour la déplacer vers la liste Disponibles.

Rechercher Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pourfaciliter la recherche des caméras requises.

Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez surFiltre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse.Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Onglet Cameras (Caméras) (VertX®) 255

Caractéristique Description

Ajouternouvelle porte

Cliquez sur ce bouton pour ajouter une nouvelle porte.

Rapport detransactions

Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Afficher larègle

Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellementassociée à la porte.

Onglet Événements VertX®

Lorsque vous cliquez sur l'onglet Événements de l'écran Modification des portes, la liste des événementspour la porte est affichée.

Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Letableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.

Caractéristique Description

Événements locaux

Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.

Nom Nom de l'événement.

Cliquez sur le nom pour modifier l'événement local.

Événement Type d'événement.

Type de source Source de l'événement.

Sous/hors tension Indique si cet événement possède une bascule ou une fonction marche/arrêt.Oui ou non.

MasquéeIndique si cet événement est masqué. Oui ( ) ou Non ( ).

Cliquez sur cette icône pour modifier le statut.

Logged (Consigné)Indique si cet événement est consigné. Oui ( ) ou Non ( ).

Cliquez sur cette icône pour modifier le statut.

Afficher la vidéoIndique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ).

Cliquez sur cette icône pour modifier le statut.

Cliquez sur ce bouton pour supprimer l'événement local.

Événements globaux

Cette table présente tous les événements globaux liés à ce type de dispositif.

Nom Nom de l'événement.

Événement Type d'événement.

Type de source Source de l'événement.

Onglet Événements VertX® 256

Caractéristique Description

Sous/hors tension Indique si cet événement possède une bascule ou une fonction marche/arrêt.Oui ou non.

Masquée Indique si cet événement est masqué. Oui ou non.

Consigné Indique si cet événement est consigné. Oui ou non.

Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non.

Créer localement Cliquez sur ce bouton pour créer une version de cet événement global quis'applique uniquement au périphérique spécifique.

Onglet Événements VertX® 257

Portes - Création d'événements locaux pour lesportes VertX®

Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version localede la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut êtrepersonnalisée en tant qu'événement local de la porte en question.

Remarque: Les modifications apportées sur cette page n'ont aucune incidence sur l'événementglobal.

Effectuez les modifications requises.

Caractéristique Description

Nom Le nom de l’événement, que vous pouvez modifier.

Nomdu retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nomcorrespondant au nom de retour à la normale (RTN) de cet événement, comme la portese fermant et se verrouillant une fois que l’accès a été accordé ou que la duréed'ouverture de porte configurée a expiré.

Typed'événement

Spécifiez le type d’événement.

Seuls les types d'événements définis dans le système s'affichent dans la listedéroulante.

Type de source Périphérique correspondant à la source de l'événement.

Priorité Spécifiez la priorité de cet événement.

La plage de priorités est comprise entre 1 et 999.

Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plusélevée ; elle apparaît toujours en haut de la liste.

Alarm Sound(Alarme sonore)

Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produitlors de la surveillance de la page Alarms (Alarmes).

Heure desuppression

Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignésdans un rapport.

Seules les planifications définies dans le système sont répertoriées.

Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.

L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.

Événement deretour

Sélectionnez le type d’événement de l’événement RTN.

Portes - Création d'événements locaux pour les portes VertX® 258

Caractéristique Description

Priorité de retour Spécifiez la priorité de l’événement RTN.

La plage de priorités est comprise entre 1 et 999.

Has on/off (AActivé/Désactivé)

Indique qu’un événement RTN est associé à cet événement.

Remarque: L'ajout manuel d'informations sur l'événement de retour sur cetécran ne change pas le paramètre de cette case. Elle est réglée uniquement sil’événement d’origine présente un événement RTN associé défini pour lui.

Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut êtremodifié sur la page Event List (Liste des événements).

Logged(Consigné)

Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié surla page Event List (Liste des événements).

Notez que si l'enregistrement du type d’événement est activé, alors tous lesévénements de ce type d’événement sont enregistrés, quelle que soit leurconfiguration d’enregistrement individuel. Si l'enregistrement du type d’événement estdésactivé, alors la configuration de l'enregistrement des événements spécifiques dece type d’événement est respectée.

Show Video(Afficher la vidéo)

Cochez cette case pour lancer automatiquement une vidéo à partir de la caméraassociée lorsque l'événement se produit par défaut. Cela peut être modifié sur la pageEvent List (Liste des événements).

Cette fonctionnalité ne fonctionne que si la vidéo est activée.

Two PersonRequired ToClear (Deuxpersonnesrequises pourlʼeffacement)

Cochez cette case pour indiquer que deux personnes sont requises pour confirmer eteffacer cet événement.

Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur quiexécute la confirmation doivent être différents.

Si le même opérateur tente d’annuler l’alarme, rien ne se produira.

Adresseélectronique

Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cetévénement se produit.

Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.

Rôles :

Disponible Liste de tous les rôles disponibles pour vous dans le système.

Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez

un rôle dans la liste Available (Disponibles), puis cliquez sur pour le déplacer dansla liste Members (Membres).

Pour déplacer un ou plusieurs rôles vers la fenêtre Members (Membres), cliquez sur unrôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles nonconsécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs.

Portes - Création d'événements locaux pour les portes VertX® 259

Caractéristique Description

Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.

Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pasdes rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Onglet Access (Accès) (VertX®)

Lorsque vous cliquez sur l'onglet Accès de l'écran Modification des portes, la page Accès s'affiche. Cettepage fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte.

Caractéristique Description

Grouped'accès

Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès.

Rôles Répertorie les rôles auxquels ce groupe d'accès appartient.

Cliquez sur le symbole + ou - à côté de chaque rôle pour afficher ou masquer les identitésqui se trouvent dans le groupe d'accès par l'intermédiaire du rôle.

Identités Répertorie les utilisateurs appartenant au groupe d'accès.

Onglet Transactions (VertX®)

Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la page HID Transactions'affiche.

Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableauaffiche les informations suivantes sur chaque événement :

Caractéristique Description

Date du panneau Date et heure auxquelles l'événement s'est produit.

Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999.

Événement Nom de l'événement.

Nom Nom de la personne ayant généré l'événement.

Prénom Prénom de la personne ayant généré l'événement.

Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.

Message Affiche tous les messages qui peuvent être associés à l'événement.

Modification des portes (Mercury Security)

Lorsque vous sélectionnez une porte Mercury Security, les options configurables sont disposées dans desonglets sur la page Modification des portes.

Onglet Access (Accès) (VertX®) 260

L'onglet Parameters (paramètres) (Mercury Security)

Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètress’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs deplanification et de traitement.

Remarque: Les champs de cette liste dépendent du module de porte ou de l'appareil lié.

Caractéristique Description

Nom Nom de la porte.

Voir Annexe : Configuration pivCLASS en page 512.

Autre nom Autre nom de la porte.

Location(Emplacement)

Emplacement de la porte.

Dispositif Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Panneau Spécifie le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manièredont la porte est connectée au panneau.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Numéro duverrouillageouNuméro deporte

Un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire etla porte.

Pour les connexions filaires, le numéro de la porte dans la liste déroulante.

Pour le verrouillage sans fil uniquement :

l Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss,sélectionnez le numéro dans la liste déroulante.

l Pour les verrous sans fil SimonsVoss, l'adresse hexadécimale attribuée par l'outilSmartIntego. Pour plus d'informations, voir Configuration des verrous sans filSimonsVoss en page 223.

L'onglet Parameters (paramètres) (Mercury Security) 261

Caractéristique Description

Type d'accès Sélectionnez le type d'accès dans la liste déroulante. Toute porte créée selon cemodèle est définie sur ce type.

Utilisez Unique lorsque vous avez un lecteur d’un seul côté de la porte uniquement (portede lecteur unique). Choisissez Associée au rôle maître et Associée au rôle esclave pourune porte disposant de deux lecteurs, un de chaque côté de la porte (porte à lecteursappairés). Les lecteurs appairés permettent à chaque côté d’une porte physique uniqued’agir comme une porte séparée. Cette fonctionnalité est particulièrement utile pourl’antiretour et le rassemblement.

Si vous définissez le type d’accès en Associée au rôle maître ou Associée au rôleesclave, lorsque vous ajoutez une porte qui utilise ce modèle, la page Ajout de portess’affiche et comprend un nouveau champ, Porte associée. Utilisez ce champ poursélectionner la porte dont le lecteur est de l’autre côté. Vous devez associer les portesau cours d’une étape distincte de l’ajout de la porte.

Le type d’accès peut également être configuré dans le modèle de câblage. Lorsque letype d’accès est configuré à la fois dans le Modèle de câblage et dans le modèle deporte associé, le paramètre défini dans le Modèle de câblage est prioritaire. Il estrecommandé d’utiliser le modèle de câblage afin de créer, de manière efficace, desportes jumelées et associées.

Mode de porte Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communiqueavec le panneau.

Sélectionnez une option de Mode de porte dans la liste déroulante.

Mode horsligne

Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec lepanneau.

Remarque: Dans de nombreux cas, les lecteurs en mode hors ligne requièrentune solution d'entrée ou de sortie très simple en raison des limitations demémoire. L’option Offline Door Mode (Mode de porte hors ligne) recommandéeest Locked No Access (Verrouillée, accès interdit).

Sélectionnez l'option Mode hors ligne dans la liste déroulante.

L'onglet Parameters (paramètres) (Mercury Security) 262

Caractéristique Description

Fonction deverrouillage

Sélectionnez le fonctionnement du bouton de verrouillage.

l Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte severrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour ledéverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ouquitter la pièce.

l Appartement : lorsque vous appuyez sur le bouton de verrouillage intérieur, laporte se verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'estpas verrouillée manuellement, elle reste déverrouillée.

l Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé.La languette intérieure permet toujours la sortie. Un basculement valide desinformations d’identification (par exemple une carte valide passée devant lelecteur deux fois en l'espace de 5 secondes) à l’extérieur peut être utilisé pourbasculer sur un passage ou un statut sécurisé. Ne pas utiliser sur une serrure àmortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur.

l Bureau : le verrouillage est normalement sécurisé. La languette intérieure permettoujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut êtreutilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoinsde la fonction de verrouillage pour la sûreté et la sécurité. Un basculement validedes informations d’identification (par exemple une carte valide passée devant lelecteur deux fois en l'espace de 5 secondes) à l’extérieur peut être utilisée pourmodifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant.

Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Listedes portes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si laporte est configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statutopposé sera « restauré » (par exemple, si la porte est en mode Privé, elle est doncverrouillée. Si l'option Restaurer est sélectionnée, la porte revient à son mode par défaut,qui est le mode paramétré dans la configuration de base de la porte).

Modepersonnalisé

Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehorsdes options Mode de porte et Mode de porte hors ligne.

Planningpersonnalisé

Définissez le moment à partir duquel le Mode personnalisé est actif.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Planification demasquage desforcées

Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sontmasquées.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Planification demasquage desportesmaintenues

Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sontmasquées.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

L'onglet Parameters (paramètres) (Mercury Security) 263

Caractéristique Description

Toujoursmasquer lesforcées

Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sonttoujours masquées.

Normalement, cette case n'est pas cochée.

Toujoursmasquer lesmaintenues

Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujoursmasquées.

Normalement, cette case n'est pas cochée.

Attributs de traitement de porte

JournalAutoriserimmédiatement

Lorsque cette case est cochée, les journaux consignent un événement supplémentairedès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avantl'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement AccessControl Manager. Cochez cette case pour exécuter une entrée/sortie locale sur lepanneau à l'aide des déclencheurs.

Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès laréception d'une autorisation mais avant la détermination d'un événement avantl'entrée/l'absence d'entrée.

Refuser lacontrainte

Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la portesous la contrainte.

Ne pas pousserla gâche pourREX

Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le boutonde demande de sortie est activé et peut être utilisé pour une sortie « calme ».

Si cette case n'est pas cochée, une pression est effectuée en sortie.

Requiert deuxcartes decontrôle

Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte.La règle de deux personnes est donc appliquée à la porte spécifiée.

Filtre de portesforcées

Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcéedes portes.

Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec unrebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteuraccorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme.

Consigner tousles accès telsqu’utilisés

Cochez cette case pour consigner toutes les transactions d'autorisation d'accès commesi une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine sielle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation.

L'onglet Parameters (paramètres) (Mercury Security) 264

Caractéristique Description

Événementsdétaillés

Cochez cette case pour afficher la position actuelle du commutateur de position de porte(DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation,la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lorsde la DPOS est dans un état fermé.

Remarque: Pour signaler correctement l’état de la porte à partir du commutateurde position de porte, les événements détaillés doivent être activés.

Généralement, entre cinq et dix transactions détaillées sont générées pour chaquetransaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ontpas besoin d'accéder à des rapports complets sur les événements. Cependant, aprèsplusieurs heures, il est souvent utile de ne manquer aucun détail.

Activer le Modecodé

Cochez cette case pour activer le mode codé.

Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de laporte.

Utiliser unrelais dedérivation

Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte.

Ne pasconsigner lestransactionsRex dans lejournal

Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pasconsignées dans la base de données.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouternouvelle porte

Cliquez sur ce bouton pour ajouter une nouvelle porte.

Rapport detransactions

Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porteactuelle.

Cliquez sur ce bouton pour supprimer cette porte.

Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. Laporte est supprimée et vous êtes renvoyé à liste Portes.

Onglet Operations (Fonctionnement) (Mercury Security)

Lorsque vous cliquez sur l'onglet Fonctionnement de l'écran Modification des portes, la page

Onglet Operations (Fonctionnement) (Mercury Security) 265

Fonctionnement s'affiche pour cette porte. Cette page permet de modifier le fonctionnement des portes, ycompris le mode de porte et les modes anti-passback et de gâche.

Remarque: Les champs de cette liste dépendent du module de porte ou de l'appareil lié.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Emplacement Emplacement de la porte.

Dispositif Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Panneau Spécifie le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manièredont la porte est connectée au panneau.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Nombre deverrouillages

ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.

Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées aupanneau secondaire sélectionné.

Numéro deporte

Numéro attribué au module de porte par le dispositif de configuration du verrouillagesans fil.

Mode APB Sélectionnez le mode APB (anti-passback) de la règle de porte.

Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback enpage 207.

Délai d’APB Indiquez, en secondes, le délai requis avant qu'une autre entrée d'APB avec ce badge nesoit autorisée. Laissez le champ vide pour aucun délai, ou tapez 0 pour ne jamais autoriserd'entrée avec ce badge tant qu'il n'a pas été utilisé à une autre porte.

Zone d'entrée Sélectionnez la zone dans laquelle pénètre l'utilisateur en franchissant la porte.

Seules les zones précédemment configurées dans le système s'affichent dans cette liste.

Hors zone Sélectionnez la zone que quitte l'utilisateur en franchissant la porte.

Seules les zones précédemment configurées dans le système s'affichent dans cette liste.

Onglet Operations (Fonctionnement) (Mercury Security) 266

Caractéristique Description

Expiration duPIN

Saisissez le nombre de secondes pendant lesquelles un utilisateur est autorisé à entrerplusieurs tentatives de code PIN avant de générer un événement « Refus, dépassementdu nombre de PIN entrés ».

Remarque: Si le délai d’expiration du code PIN est réglé sur(secondes) et que lenombre d'entrée du code pin est réglé sur 2, cela indique au système que, s'il y adeux tentatives d'entrée de PIN incorrecte en 10 secondes, il doit générer unévénement « Refus, dépassement du nombre de PIN entrés ».

Nombre detentativesd'entrée ducode PIN

Saisissez le nombre de tentatives d’entrée du code PIN par l'utilisateur dans le laps detemps d'expiration du PIN avant qu'un événement « Refus, dépassement du nombrede PIN entrés ». ne soit généré.

Mode de gâche Sélectionnez le mode de gâche.

l Écourter à l’ouverture : la gâche est désactivée lorsque la porte s’ouvre.

l Durée de gâche complète : la gâche est désactivée lorsque son minuteur arrive àexpiration.

l Désactiver à la fermeture : la gâche est désactivée lorsque la porte se ferme.

Mode LED Sélectionnez le mode LED pour spécifier la manière dont les LED du lecteur s'affichent.

Pour plus d'informations sur les modes LED, voirModes LED de sécurité Mercury enpage 316.

Pré-alarmemaintenue

Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émissiond'une pré-alarme.

Au lieu de générer une alarme, un signal d'avertissement est transmis à l'hôte AccessControl Manager.

Heure d'accèsquand ouvert

Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée après lalecture d'une carte.

Temps d’accèsstandard

Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une foisl'accès autorisé.

Si la porte n'est pas ouverte dans ce laps de temps, elle est automatiquement verrouillée.

Tempsd'ouverturemaintenue

Indiquez, en secondes, la durée de maintien de l'ouverture de la porte avant lagénération de l'événement Portes maintenues ouvertes.

Accèsprolongé

Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une foisque les détenteurs de jeton ont reçu une autorisation d'accès étendu.

Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de tempspour franchir une porte.

Onglet Operations (Fonctionnement) (Mercury Security) 267

Caractéristique Description

Tempsd'ouverturemaintenueprolongé

Indiquez, en secondes, la durée de maintien de l'ouverture de la porte pour lesutilisateurs disposant d'une autorisation d'accès étendu.

Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de tempspour franchir une porte.

Formats descartes

Identifier les formats de cartes que la porte accepte en les déplaçant dans la colonneMembers (Membres) si elles ne sont pas déjà répertoriés.

Toutes les portes d'un panneau (et de ses panneaux secondaires) peuvent utilisercollectivement un maximum de 16 formats de carte distincts, à partir des 128 formats decarte définis pour l'ensemble du système.

Lorsque la porte est créée, la sélection initiale des formats de carte dépend de :

l S'il existe au plus 16 formats de carte définis dans le système, tous les formats decartes sont dans la colonne Members (Membres).

l S'il existe au moins 17 formats de carte dans le système et que :

l Aucun format de carte n'est sélectionné pour le panneau attribué à la porte,la colonne Members (Membres) est vide. Vous devez sélectionner lesformats de carte acceptés à la porte.

l Certains formats de porte étant sélectionnés pour le panneau attribué à laporte, ces formats sont répertoriés dans la colonne Membres. Vous pouvezen ajouter jusqu'à un total de 16.

l Si la porte est créée à l'aide d'un modèle de porte et que celui-ci spécifie :

l Aucun changement : la colonne Members (Membres) est remplie commedécrit ci-dessus.

l Vide : toute sélection à partir du panneau est ignorée et la colonneMembres est vide. Vous devez sélectionner les formats de carte acceptésà la porte.

l Affecter : le contenu de la colonne Membres du panel est remplacé par lecontenu de la colonne Membres du modèle de porte.

l Ajouter : les formats de carte qui ne sont pas dans la colonne Membres dupanel mais qui se trouvent dans la colonne Membres du modèle de portesont ajoutés, jusqu'à un maximum de 16. S'il y en a plus de 16, vous devrezajuster manuellement la liste.

l Supprimer: tous les formats de carte dans la colonne Membres du groupequi se trouvent dans la colonne Membres du modèle de porte sontsupprimés.

Macros simples

Onglet Operations (Fonctionnement) (Mercury Security) 268

Caractéristique Description

Type Sélectionnez une macro par défaut dont le déclenchement est soumis aux conditionssuivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée.Macros actuellement disponibles :

l Forced (Forcée)

l Held (Maintenue)

l Pre-Alarm (Pré-alarme)

Planification Définissez quand cette macro peut se déclencher.

Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Type d’opé Sélectionnez un type d'opération utilisé par cette macro.

Sortie Sélectionnez une sortie activée par la condition « Type ».

Commandes Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macrostandardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquementajoutée dessous.

Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquementsi la macro a été enregistrée dans le système.

Pour plus d'informations, voir Ajout de macros simples en page 203.

Les options suivantes sont toujours actives :

Caractéristique Description

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer un nouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte.

Rapport detransactions

Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle deporte actuelle.

Onglet Matériel (Mercury Security)

Lorsque vous cliquez sur l'onglet Matériel de l'écran Modification des portes, la page Matériel Mercurys'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de laporte.

Remarque: Les champs de cette liste dépendent du module de porte ou de l'appareil lié.

Onglet Matériel (Mercury Security) 269

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Location(Emplacement)

Emplacement de la porte.

Dispositif Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Panneau Spécifie le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manièredont la porte est connectée au panneau.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Numéro duverrouillageouNuméro deporte

Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, il s'agit d'unnombre décimal. Pour les verrous sans fil SimonsVoss, il s'agit d'un nombre hexadécimal.

Désattribuertout

Cliquez sur ce bouton pour réinitialiser toutes les valeurs ci-dessous et recommencer.

Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte,

cliquez sur à côté de l'élément matériel :

l Si vous cliquez sur à côté de Lecteur ou Autre lecteur, la page Modification deslecteurs s'affiche.

l Si vous cliquez sur à côté de Position de la porte, REX n° 1 ou REX n° 2, la pageModification des entrées s'affiche.

l Si vous cliquez sur à côté de Gâche, la page Modification des sorties s'affiche.

Ascenseurs

Les options suivantes ne sont répertoriées que si la porte est un ascenseur.

Onglet Matériel (Mercury Security) 270

Caractéristique Description

Accès horsligne

Identifie l'étage sur lequel le lecteur de porte est paramétré par défaut si lacommunication entre le panneau/panneau secondaire et le lecteur de porte bascule horsligne. La porte assure automatiquement un accès aux portes ou étages désignés, avec ousans carte/saisie de code, si cette situation se produit.

Sélectionnez le niveau d'accès aux ascenseurs dans la liste déroulante.

Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.

Accès au site Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur si le mode Codede site est activé.

Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante.

Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.

Accèspersonnalisé

Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur lorsque le modeCustom mode (Code personnalisé) est activé.

Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante.

Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.

Sorties del'ascenseur

Sélectionnez la sortie utilisée par cet ascenseur.

Entrées del'ascenseur

Sélectionnez l'entrée utilisée par cet ascenseur.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouternouvelle porte

Cliquez sur ce bouton pour ajouter une nouvelle porte.

Rapport detransactions

Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Afficher larègle

Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porteactuelle.

Onglet Matériel (Mercury Security) 271

Page Modification de lecteur (Mercury Security)

Lorsque vous cliquez sur l'icône à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte,la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur.

Caractéristique Description

Nom Saisissez le nom du lecteur.

Alt.name Saisissez un autre nom pour le lecteur.

Emplacement Saisissez une description brève de l'emplacement du lecteur.

Type delecteur

Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles :

l OSDP

Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et lescommunications de panneaux secondaires. OSPD offre une prise en charge de lacommunication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrerle trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandesLED améliorées et un câblage plus simple.

l F/2F.

l D1/D0 (Wiegand)

l CLK + Data (Mag) (norme de bande magnétique NCI)

l Custom (Personnaliser) (par défaut)

Remarque: Personnalisé active toutes les options pour tous les types delecteurs. Les lecteurs configurés avec des versions du logiciel ACMantérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque lelogiciel est mis à niveau pour garantir que les paramètres précédents sontconservés.

Les options suivantes dépendent du type de lecteur sélectionné et comprennent :

LED unité dedisque

Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle delecteur et de son câblage, et comprennent :

l Aucun

l Câble Gen 1

l Réservé

l Sep Red/Grn no buzz (Rouge/Vert sep aucun avert)

l Dorado 780

l LCD

l OSDP

Page Modification de lecteur (Mercury Security) 272

Caractéristique Description

Format parquartet

Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet.

Bidirectionnel Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel.

DécodageF/2F

Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2.

Entrées sur lelecteur

Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pourles tableaux d'entrées en série.

Décodage duclavier

Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utiliséepar le lecteur. Options disponibles :

l Détecteur antivandalismeMR20 8-bits

l Hughes ID 4 bits

l Indala

l MR20 8 bits sans détecteur antivandalisme

Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.

Supprimer lebit zéro

Cochez cette case pour indiquer que ce lecteur prend en charge la norme desuppression du bit zéro.

Protocole decanal sécurisé

Cochez cette case pour sécuriser la communication OSDP entre le lecteur et lecontrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Lelecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.

ATTENTION - N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canalsécurisé est uniquement pris en charge OSDPv2.

Conseil : Si un lecteur avec une communication OSDP sécurisée doit êtreremplacé, il doit être remplacé par un lecteur qui prend en charge OSDPv2. Lacommunication entre le lecteur de remplacement et le contrôleur doit êtresécurisée, et la communication entre le contrôleur et les autres lecteurs OSDPv2doit être sécurisée à nouveau.

Débit en bauds Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'unmême port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Siaucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.

Remarque: Les contrôleurs Mercury peuvent détecter automatiquement le débiten bauds OSDP. Pour plus d'informations, voir la documentation Mercury.

Voir Annexe : Configuration pivCLASS en page 512.

Page Modification de lecteur (Mercury Security) 273

Caractéristique Description

Adresse OSDP Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un mêmeport. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Siaucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.

Remarque: Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni,et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut.

BandemagnétiqueNCI

Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour lesbandes magnétiques.

Supervisé Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs dedétection)

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Modification de lecteur (Mercury Security) 274

Page Modification des entrées (Mercury Security)

Lorsque vous cliquez sur l'icône à côté du champ Position de porte ou n° REX sur la page Matériel deporte la page Modification des entrées de la porte s'affiche. Cette page vous permet de définir les optionspour cette entrée.

Caractéristique Description

Entrée Nom du point d'entrée.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Adresse Adresse en lecture seule du point.

RésistanceEOL

Sélectionnez la résistance de fin de ligne de l'entrée.

Seules les résistances de fin de ligne définies dans le système sont répertoriées.

Stabilisation1 Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit êtreautorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms.

Délai desuspension

Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale.

Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserveil dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normaleavant de signaler l'état normal.

Caméras Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche unealarme.

Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Afficher larègle

Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.

1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervallependant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et lafermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions dubouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la« suppression du rebond d'un commutateur ».

Page Modification des entrées (Mercury Security) 275

Page Modification des sorties (Mercury Security)

Lorsque vous cliquez sur l'icône à côté du champ Gâche sur la page Matériel de porte, la pageModification des sorties s'affiche. Cette page vous permet de définir les options de la sortie.

Caractéristique Description

Sortie Saisissez un nom pour la sortie.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Adresse Adresse en lecture seule du point de sortie.

Mode defonctionnemen

Choisissez la façon dont le panneau détermine si le point de sortie est actif.

l Sous tension pendant l'activité : un courant passe à travers le point de sortielorsqu'il est actif.

l Hors tension pendant l'activité : un courant passe à travers le point de sortielorsqu'il est inactif.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Afficher larègle

Cliquez sur ce bouton pour afficher les règles associées au point de sortie.

Onglet Elev (Asc) (Mercury Security)

Lorsque vous cliquez sur l'onglet Ascenseur sur l'écran Modification des portes, l'onglet Ascenseur MercurySecurity s'affiche. Cette page vous permet d’afficher les détails de porte d’ascenseur.

Caractéristique Description

Nom Nom de la porte d’ascenseur. Si vous cliquez sur le nom, vous revenez à l'ongletParameters (paramètres) de la porte.

Entrées Liste des entrées pour le module d’entrée associé aux ascenseurs.

Sorties Liste des sorties pour le module de sortie associé aux ascenseurs.

Onglet Cameras (Caméras) (Mercury Security)

Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra s'affiche. Surcette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la portesélectionnée.

Page Modification des sorties (Mercury Security) 276

Remarque: Les champs de cette liste dépendent du module de porte ou de l'appareil lié.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Emplacement Emplacement de la porte.

Dispositif Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Panneau Spécifie le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manièredont la porte est connectée au panneau.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Nombre deverrouillages

Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.

Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées aupanneau secondaire sélectionné.

Numéro deporte

Numéro attribué au module de porte par le dispositif de configuration du verrouillagesans fil.

Type decaméra

Sélectionnez le système externe qui est connecté à la caméra.

Toutes les caméras conformes à cette définition apparaissent dans la fenêtreDisponibles.

Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de lacaméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Configuration etaffichage du flux vidéo en direct en page 279.

Disponible Cette fenêtre affiche la liste des caméras configurées dans le système.

Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles,

puis cliquez sur pour la déplacer vers la liste Membres.

Membres La fenêtre affiche la liste des caméras actuellement connectées à la porte.

Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la

liste Membres, puis cliquez sur pour la déplacer vers la liste Disponibles.

Onglet Cameras (Caméras) (Mercury Security) 277

Caractéristique Description

Rechercher Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pourfaciliter la recherche des caméras requises.

Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez surFiltre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse.Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouternouvelle porte

Cliquez sur ce bouton pour ajouter une nouvelle porte.

Rapport detransactions

Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Afficher larègle

Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellementassociée à la porte.

Onglet Cameras (Caméras) (Mercury Security) 278

Configuration et affichage du flux vidéo en direct

Présentation générale

Vous pouvez afficher la fenêtre Vidéo en direct dans ACM, si configuré.

En règle générale, la fenêtre Vidéo en direct comprend :

1 Barred'outils descommandesde caméra

Affiche les commandes de visualisation de la vidéo de la caméra associée, notamment lepassage de la vidéo en direct à la vidéo enregistrée, les commandes de panoramique /inclinaison-zoom (PTZ) pour les caméras PTZ et la modification de la dispositiond'affichage vidéo.

2 Liste descaméras

Affiche toutes les caméras associées à l'événement. Cliquez sur le nom d'une camérapour afficher la vidéo. Utilisez l’une des dispositions multividéos pour afficher plusieurscaméras à la fois.

3 Voletd'image

Cette zone affiche le flux vidéo provenant des caméras connectées. Dans l'anglesupérieur droit, vous pouvez réduire et augmenter l'affichage ou fermer la vidéo.

Remarque: La fenêtre peut se présenter différemment et comporter des commandes différentesselon le système de caméra externe connecté au système ACM.

Configuration et affichage du flux vidéo en direct 279

Configuration du flux vidéo en direct

Pour configurer le flux vidéo en direct à partir des caméras connectées :

1. Sélectionnez Physical Access > Doors (Accès physique > Portes).

2. Sélectionnez le nom de la porte.

3. Sur l'onglet Appareils photo, sélectionnez :

Type de caméra Sélectionnez le système externe qui est connecté à la caméra : Network(Réseau), Exacq, Avigilon ou Milestone. Déplacez les caméras vers lacolonne Membres.

4. Cliquez sur pour enregistrer vos modifications.

Cliquez sur pour annuler vos modifications.

5. Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra.

Onglet Verrouillages (portes Mercury Security)

Lorsque vous cliquez sur l’onglet Verrouillages sur l’écran Portes : modifier, la liste Verrouillages s’affiche.Cette page répertorie tous les verrouillages ajoutés au système.

Caractéristique Description

Nom Nom du verrouillage.

Cliquez sur ce nom pour modifier le verrouillage.

Activé Ce champ indique si le verrouillage est activé. Sélectionnez Yes (Oui) ou No (Non).

Planification Ce champ indique la planification utilisée pour définir quand le verrouillage estactif.

Supprimer Cliquez sur pour supprimer ce verrouillage de la liste.

Ajouter unverrouillage

Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système.

Configuration du flux vidéo en direct 280

Page Ajout de verrouillages

Lorsque vous cliquez sur Ajouter un verrouillage dans la liste Verrouillages, la page Ajout de verrouillagess’affiche. Les options affichées varient en fonction des paramètres choisis.

Caractéristique Description

Nom Identifie le verrouillage.

Saisissez un nom unique pour le verrouillage.

Activé Cochez cette case pour indiquer que le verrouillage est activé et actif.

Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Type de source Identifie le type de source du verrouillage.

Sélectionnez le type de source dans la liste déroulante.

Source Identifie la source du verrouillage.

Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varientselon le type de source spécifié.

Typed'événement

Identifie le type d'événement auquel le verrouillage est associé.

Sélectionnez le type d'événement dans la liste déroulante. Les options changent pourcorrespondre à l'option source sélectionnée.

Seuls les types d'événement définis par le système apparaissent dans cette liste.

Événement Sélectionnez l'événement déclencheur du verrouillage.

Les événements apparaissant dans cette liste varient selon l'événement et la sourcespécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements -Présentation.

Verrouillages avec :

Type Sélectionnez le type de composant qui déclenche le verrouillage.

Panneausecondaire

Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ceverrouillage se déclenche.

Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.

Commande à exécuter :

Commande Cette option identifie le script de commande à exécuter.

Sélectionnez une commande dans la liste déroulante.

Seules les commandes préalablement définies par le système apparaissent dans cetteliste.

Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.

Page Ajout de verrouillages 281

Caractéristique Description

Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone detexte.

Cette option ne s'affiche pas si aucun argument n'est nécessaire.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Ajout de verrouillages 282

Page Modification des verrouillages

Lorsque vous cliquez sur le nom d’un verrouillage dans la liste Verrouillages, la page Modification duverrouillage associée à la porte s’affiche.

Caractéristique Description

Nom Identifie le verrouillage.

Saisissez un nom unique pour le verrouillage.

Activé Cochez cette case pour indiquer que le verrouillage est activé et actif.

Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définiesdans le système sont répertoriées.

Type de source Identifie le type de source du verrouillage.

Sélectionnez le type de source dans la liste déroulante.

Source Identifie la source du verrouillage.

Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varientselon le type de source spécifié.

Typed'événement

Identifie le type d'événement auquel le verrouillage est associé.

Sélectionnez le type d'événement dans la liste déroulante. Les options changent pourcorrespondre à l'option source sélectionnée.

Seuls les types d'événement définis par le système apparaissent dans cette liste.

Événement Sélectionnez l'événement déclencheur du verrouillage.

Les événements apparaissant dans cette liste varient selon l'événement et la sourcespécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements -Présentation.

Verrouillages avec :

Type Sélectionnez le type de composant qui déclenche le verrouillage.

Panneausecondaire

Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ceverrouillage se déclenche.

Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.

Commande à exécuter :

Commande Cette option identifie le script de commande à exécuter.

Sélectionnez une commande dans la liste déroulante.

Seules les commandes préalablement définies par le système apparaissent dans cetteliste.

Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.

Page Modification des verrouillages 283

Caractéristique Description

Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone detexte.

Cette option ne s'affiche pas si aucun argument n'est nécessaire.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Onglet Événements (portes de Mercury Security)

Lorsque vous cliquez sur l'onglet Événements de l'écran Modification des portes, la liste des événementspour la porte est affichée.

Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Letableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.

Caractéristique Description

Événements locaux

Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.

Nom Nom de l'événement.

Cliquez sur le nom pour modifier l'événement local.

Événement Type d'événement.

Type de source Source de l'événement.

Sous/hors tension Indique si cet événement possède une bascule ou une fonction marche/arrêt.Oui ou non.

MasquéeIndique si cet événement est masqué. Oui ( ) ou Non ( ).

Cliquez sur cette icône pour modifier le statut.

Logged (Consigné)Indique si cet événement est consigné. Oui ( ) ou Non ( ).

Cliquez sur cette icône pour modifier le statut.

Afficher la vidéoIndique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ).

Cliquez sur cette icône pour modifier le statut.

Cliquez sur ce bouton pour supprimer l'événement local.

Événements globaux

Cette table présente tous les événements globaux liés à ce type de dispositif.

Nom Nom de l'événement.

Événement Type d'événement.

Onglet Événements (portes de Mercury Security) 284

Caractéristique Description

Type de source Source de l'événement.

Sous/hors tension Indique si cet événement possède une bascule ou une fonction marche/arrêt.Oui ou non.

Masquée Indique si cet événement est masqué. Oui ou non.

Consigné Indique si cet événement est consigné. Oui ou non.

Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non.

Créer localement Cliquez sur ce bouton pour créer une version de cet événement global quis'applique uniquement au périphérique spécifique.

Onglet Événements (portes de Mercury Security) 285

Portes - Création d’événements locaux pour lesportes Mercury

Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version localede la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut êtrepersonnalisée en tant qu'événement local de la porte en question.

Remarque: Les modifications apportées sur cette page n'ont aucune incidence sur l'événementglobal.

Effectuez les modifications requises.

Caractéristique Description

Nom Le nom de l’événement, que vous pouvez modifier.

Nomdu retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nomcorrespondant au nom de retour à la normale (RTN) de cet événement, comme la portese fermant et se verrouillant une fois que l’accès a été accordé ou que la duréed'ouverture de porte configurée a expiré.

Typed'événement

Spécifiez le type d’événement.

Seuls les types d'événements définis dans le système s'affichent dans la listedéroulante.

Type de source Périphérique correspondant à la source de l'événement.

Priorité Spécifiez la priorité de cet événement.

La plage de priorités est comprise entre 1 et 999.

Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plusélevée ; elle apparaît toujours en haut de la liste.

Alarm Sound(Alarme sonore)

Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produitlors de la surveillance de la page Alarms (Alarmes).

Heure desuppression

Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignésdans un rapport.

Seules les planifications définies dans le système sont répertoriées.

Instructions Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.

L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.

Événement deretour

Sélectionnez le type d’événement de l’événement RTN.

Portes - Création d’événements locaux pour les portes Mercury 286

Caractéristique Description

Priorité de retour Spécifiez la priorité de l’événement RTN.

La plage de priorités est comprise entre 1 et 999.

Has on/off (AActivé/Désactivé)

Indique qu’un événement RTN est associé à cet événement.

Remarque: L'ajout manuel d'informations sur l'événement de retour sur cetécran ne change pas le paramètre de cette case. Elle est réglée uniquement sil’événement d’origine présente un événement RTN associé défini pour lui.

Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut êtremodifié sur la page Event List (Liste des événements).

Logged(Consigné)

Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié surla page Event List (Liste des événements).

Notez que si l'enregistrement du type d’événement est activé, alors tous lesévénements de ce type d’événement sont enregistrés, quelle que soit leurconfiguration d’enregistrement individuel. Si l'enregistrement du type d’événement estdésactivé, alors la configuration de l'enregistrement des événements spécifiques dece type d’événement est respectée.

Show Video(Afficher la vidéo)

Cochez cette case pour lancer automatiquement une vidéo à partir de la caméraassociée lorsque l'événement se produit par défaut. Cela peut être modifié sur la pageEvent List (Liste des événements).

Cette fonctionnalité ne fonctionne que si la vidéo est activée.

Two PersonRequired ToClear (Deuxpersonnesrequises pourlʼeffacement)

Cochez cette case pour indiquer que deux personnes sont requises pour confirmer eteffacer cet événement.

Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur quiexécute la confirmation doivent être différents.

Si le même opérateur tente d’annuler l’alarme, rien ne se produira.

Adresseélectronique

Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cetévénement se produit.

Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.

Rôles :

Disponible Liste de tous les rôles disponibles pour vous dans le système.

Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez

un rôle dans la liste Available (Disponibles), puis cliquez sur pour le déplacer dansla liste Members (Membres).

Pour déplacer un ou plusieurs rôles vers la fenêtre Members (Membres), cliquez sur unrôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles nonconsécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs.

Portes - Création d’événements locaux pour les portes Mercury 287

Caractéristique Description

Membres Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.

Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pasdes rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Onglet Access (Accès) (Mercury Security)

Lorsque vous cliquez sur l'onglet Accès de l'écran Modification, la page Accès s'affiche. Cette page fournitla liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte.

Caractéristique Description

Grouped'accès

Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès.

Rôles Répertorie les rôles auxquels ce groupe d'accès appartient.

Cliquez sur le symbole + ou - à côté de chaque rôle pour afficher ou masquer les identitésqui se trouvent dans le groupe d'accès par l'intermédiaire du rôle.

Identités Répertorie les utilisateurs appartenant au groupe d'accès.

Transactions onglet (Mercury Security)

Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactionspour la porte est affichée.

Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableauaffiche les informations suivantes sur chaque événement :

Caractéristique Description

Date du panneau Date et heure auxquelles l'événement s'est produit.

Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999.

Événement Nom de l'événement.

Nom Nom de la personne ayant généré l'événement.

Prénom Prénom de la personne ayant généré l'événement.

Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.

Message Affiche tous les messages qui peuvent être associés à l'événement.

Portes - Page d'accès

La page d'accès à la porte est disponible sur chaque version de la porte. La page d'accès de chaquefabricant est la suivante :

Onglet Access (Accès) (Mercury Security) 288

l Portes - Accès aux portesMercury Security

l Portes - Accès HID Vertx®

Configuration des portes ACM Verify™ Virtual

La fonction ACM Verify permet aux utilisateurs autorisés du système ACM de connecter un appareil mobilecompatible avec les navigateurs Web au système ACM et de l'utiliser comme station virtuelle pour uneporte configurée en tant que de la station ACM Verify. Une station virtuelle contrôle l’accès auxemplacements dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, desstations de rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sortiesscolaires ou un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacementcontrôlé par une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN surl’appareil. En général, les appareils compatibles avec les navigateurs Web sans fil, tels que les téléphonesmobiles et les tablettes, sont utilisés comme stations de travail, même s'il est possible de se servir den’importe quel appareil doté d’un navigateur Web.

Les utilisateurs du système ACM auxquels le rôle d’administrateur ACM Verify est attribué peuvent ajouteret configurer des portes en tant que stations ACM Verify et administrer les stations virtuelles et lesdispositifs doubles dans le système ACM. Ils peuvent également administrer d'autres portes.

Les utilisateurs du système ACM auxquels le rôle Utilisateur ACM Verify est attribué peuvent accéder à lafonctionnalité ACM Verify sur leur appareil mobile, permettant à ce dernier de faire office de stationvirtuelle, et le connecter au système ACM.

Ajout d’une porte ACM VerifyPour configurer une porte en tant que de la station ACM Verify :

1. Ajouter une nouvelle porte depuis le panneau de liste des portes, puis renseignez les champs Nom,Autre nom, Emplacement et Dispositif.

2. Dans le champ Vendor (Fournisseur), sélectionnez Avigilon. Le champ Station Type (Type de station)est automatiquement défini sur ACM Verify.

3. Configuration de la station avec le statut Gérée ou Non gérée

l Une station gérée invite l’opérateur de la station virtuelle à vérifier si l'utilisateur saisissant uncode PIN utilise un code PIN valide. Elle affiche une image ainsi que d'autres informationspermettant de procéder à une vérification supplémentaire.

l Une station non gérée vérifie uniquement si le code PIN saisi par l'utilisateur et permettantd'accéder à la station virtuelle est valide.

4. Définissez le fuseau horaire des événements signalés par la station virtuelle s’il doit être différent dufuseau horaire que le dispositif applique.

5. Spécifiez une zone si la station virtuelle doit faire office d'accès à cette zone.

Si la station virtuelle est configurée avec une zone, saisissez un code PIN valide au niveau de lastation déplace l’identité liée au code PIN dans cette zone. Si elle est également configurée en tantque station virtuelle gérée, l’utilisateur peut afficher la liste des identités avec les photos présentesdans cette zone.

Configuration des portes ACM Verify™ Virtual 289

6. Configuration d'une autorisation de station avec le statut Appariée ou Connexion

l On obtient une station appariée en associant un appareil donné au serveur afin que seul unutilisateur du logiciel ACM détenant cet appareil et l'un des rôles requis, ou le jeu dedélégations équivalent correspondant, puisse accéder à la station ACM Verify.

l On obtient une station de connexion uniquement en utilisant les identifiants deconnexion ACM afin qu’un utilisateur du système ACM disposant des rôles requis, ou ladélégation équivalente correspondante, puisse accéder à la station ACM Verify depuisn’importe quel appareil.

7. Deux listes apparaissent si l’autorisation de station est paramétrée sur Paired (Appariée). La listeDisponibles affiche les appareils associés au dispositif ACM, et non à cette porte. La liste desmembres affiche les appareils appariés affectés à cette porte. Déplacez les appareils d'une liste à

l'autre à l'aide des touches ou .

8. Pour associer un nouvel appareil au dispositif ACM, cliquez sur Ajouter un appareil apparié. Pour plusd'informations, voir Appareils appairés à la page suivante.

9. Cliquez sur pour enregistrer la porte. La page est actualisée et affiche les informations que vousavez entrées dans l'onglet Parameters (Paramètres) de la porte.

L'onglet Parameters (paramètres) (Avigilon)Lorsque vous enregistrez une nouvelle porte pour la première fois en tant que de la station ACM Verify,l'écran s'actualise et affiche l'onglet initial Parameters (Paramètres) de cette porte.

Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètress’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs deplanification et de traitement.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Location(Emplacement)

Emplacement de la porte.

Dispositif Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte. Sélectionnez Avigilon pour obtenir un de la stationACM Verify

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

Type de station Affiche ACM Verify comme type de station utilisé sur les appareils connectés. Unappareil utilisant ce type de station est dénommé station virtuelle.

L'onglet Parameters (paramètres) (Avigilon) 290

Caractéristique Description

Géré ou Non géré Sélectionnez une option si vous souhaitez que de la station ACM Verify soit géré ounon.

l Une station gérée exige que l’utilisateur de la station virtuelle octroie ourefuse l’accès à la personne saisissant un code PIN valide. Il affiche égalementle nom et la photo de l’utilisateur à titre de vérification.

l Une station non gérée octroie ou refuse automatiquement l’accès et ne fournitaucune information complémentaire lors de la saisie d’un code PIN.

Fuseau horairegéographique

Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différentde la valeur de ce dispositif.

Zone d'entrée Sélectionnez la zone où le dispositif ACM Verify permet de surveiller l’accès.Sélectionnez l’option Sans importance si le lecteur ACM Verify ne permet pas decontrôler l’accès à une zone donnée. Vous devez spécifier une zone si la stationvirtuelle doit répertorier toutes les personnes pénétrant dans la zone.

Authentification destation

Sélectionnez Connexion si l’utilisateur se connecte au logiciel ACM à l’aide de l’URLACM depuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé sil'appareil ACM Verify est associé au logiciel ACM.

Conseil : Si le type d’authentification est associé, la page Ajouter une porteapparaît de nouveau avec le bouton d’ajout d'appareil associé.

Disponible Répertorie les appareils ACM Verify qui ont été associés au système ACM.

Membres Répertorie les dispositifs ACM Verify associés et attribués à cette station.

Cliquez sur cette option pour déplacer un appareil couplé de la liste Disponibles versla liste Membres.

Cliquez sur cette option pour déplacer un appareil apparié de la liste Membres versla liste Disponibles.

Ajouter un appareilapparié

Cliquez sur cette option pour ajouter un nouveau périphérique apparié. Pour plusd'informations, consultez la section Ajouter un appareil apparié.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Appareils appairésAssocier des appareils au dispositif de l'ACM permet de garantir que l’accès aux stations ACM Verify estlimité aux appareils autorisés.

L'association d'appareils doit être réalisée par l’administrateur ACM et l’utilisateur de l’appareil connecté.L’utilisateur de l’appareil doit être un utilisateur ACM autorisé avec au minimum le rôle d’utilisateur de ACMVerify, ou équivalent. L’association dure aussi longtemps que le cookie utilisé pour l’association existe. Voir

Appareils appairés 291

Précautions pour l'utilisation de stations ACM Verify associées ci-dessous

ATTENTION - Dans un déploiement de basculement du système ACM, associer le dispositif à la fois auserveur principal et au serveur de basculement. En cas de basculement, l’opérateur ACM doit restaurer lesassociations de tous les dispositifs d'ACM Verify sur le serveur de basculement, et répéter la procédurelorsque le serveur principal est remis en service.

Configuration requise pour associer des appareils

Avant d’associer un appareil :

1. L’opérateur de l'ACM fournit à l’utilisateur l’adresse IP ou le nom d’hôte du dispositif ACM. Ne pasfournir les deux. Utiliser un format pour l’adresse du dispositif ACM pour toutes les associations.

L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateurWeb à partir de n’importe quelle fenêtre du client ACM.

2. L’utilisateur de l’appareil doit ouvrir le navigateur sur son appareil.

L’association doit être terminée par l’opérateur ACM dans les dix minutes suivant la création du code PINd’association.

Bien que l'appareil de l’utilisateur soit relié au dispositif ACM, les stations virtuelles configurées pourl’authentification appairée sont actives uniquement pour un appareil une fois l'installation terminée, etl'appareil de l’utilisateur est dans la colonne Membres pour cette station.

Un appareil ne peut être associé qu'à un seul dispositif ACM actif. Si un dispositif ACM de basculement estconfiguré, associez tous les dispositifs d'ACM Verify aux deux serveurs. En cas de basculement, il fautréattribuer des appareils aux stations ACM Verify sur le serveur de basculement lorsqu’il est actif, et lesréaffecter sur le serveur principal lorsqu’il est remis en service. Associer les appareils à l’avance permettrade gagner en efficacité.

Pour associer un appareil, voir Jumelage d'un dispositif ci-dessous.

Précautions pour l'utilisation de stations ACM Verify associées

Un appareil appairé utilise des cookies pour se connecter à ACM. Prenez les précautions suivantes :

l Toujours utiliser le même appareil et le même navigateur pour vous connecter. Les cookies ne sontpas partagés entre les différents appareils ou navigateurs.

l Ne pas associer l'appareil en mode privé sur votre navigateur. Les cookies ne sont pas enregistréslorsque vous êtes en mode privé.

l Les cookies sont perdus si vous :

l Effacez l’historique et les cookies dans votre navigateur

l Associez l’appareil au moyen d’une adresse IP, puis utilisez le nom d’hôte pour accéder àl'ACM.

Si le navigateur de l’appareil perd le cookie, il ne peut pas accéder à ACM Verify et il faudra associer ànouveau l'appareil. Avant de pouvoir associer à nouveau l'appareil, l'association précédente doit êtresupprimée du dispositif ACM.

Jumelage d'un dispositif

Un périphérique doit être associé au dispositif ACM pour accéder à la fonction ACM Verify. Un dispositif

Configuration requise pour associer des appareils 292

peut être associé au dispositif ACM à tout moment, ou lors de l’ajout d’une porte en tant que de la stationACM Verify.

Pour associer un dispositif :

1. L’opérateur ACM et l’utilisateur du dispositif s’accordent sur le nom à utiliser pour le dispositif.

2. L’opérateur ACM fournit l’URL ou le nom d’hôte de l’ACM à l’utilisateur du dispositif.

L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateurWeb à partir de n’importe quelle fenêtre du client ACM.

3. L’opérateur ACM accède au volet Add Paired Device (Ajout d’un dispositif associé).

a. Si l’opérateur :

l Apparie un dispositif uniquement, cliquez sur > Paired Devices (Dispositifs associés).

l Ajoute une nouvelle porte en tant que de la station ACM Verify, cliquez sur Add PairedDevice (Ajout d’un dispositif associé) dans l'écran Door: Add New (Ajouter une nouvelleporte). Pour plus d'informations, voir L'onglet Parameters (paramètres) (Avigilon) enpage 290.

b. Saisissez le nom pour identifier le dispositif, tel que « Nom d’utilisateur Smartphone » etcliquez sur Generate PIN (Créer code PIN).

Fournissez le code PIN à 4 chiffres à l’utilisateur du dispositif. Le code PIN est valide pendant 10minutes.

4. L’utilisateur du dispositif :

a. Entre l’URL du dispositif ACM dans le navigateur Web sur son dispositif au format :<ipAddress>/doors/virtualL’écran de connexion du client ACM s’affiche.Par exemple, si l’URL de l’ACM est 192.168.0.125, l’utilisateur d’appareil entre ://192.168.0.125/doors/virtual

b. Se connecte au client ACM Verify à l’aide de son nom d’utilisateur et de son mot de passe.

c. Clique sur , puis sur >Paired device (Dispositif associé).L’utilisateur est invité à saisir le nom de son dispositif et le code PIN à 4 chiffres fourni parl’opérateur ACM.

5. L’opérateur ACM attend jusqu'à ce que le périphérique est couplé, puis clique sur .

Pour supprimer un appariement à partir du dispositif ACM, cliquez sur du périphérique.

Utilisation d'ACM VerifyVous pouvez utiliser un appareil compatible avec les navigateurs Web, tel qu'un smartphone ou unetablette, pour vous connecter à ACM, accéder à la fonctionnalité de la station ACM Verify et vous servir decet appareil comme d'une station virtuelle. Une station virtuelle contrôle l’accès aux emplacementsdépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations derassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ouun espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par

Utilisation d'ACM Verify 293

une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil.

Vous devez être un utilisateur ACM pour pouvoir vous servir d'ACM Verify sur votre appareil. Afin deconfigurer un appareil pour ACM Verify, consultez la section Configuration des portes ACM Verify™ Virtualen page 289.

Pour utiliser ACM Verify :

1. Servez-vous de l'URL ou du lien Web dans le navigateur Web fourni lors de la configuration de votreappareil pour lancer ACM Verify depuis ce navigateur.

Remarque: Si votre appareil est associé à l’utilisateur ACM, utilisez toujours le mêmenavigateur.

2. Si la page de connexion Access Control Manager apparaît, saisissez vos identifiant et mot depasse ACM.

ACM Verify apparaît ; les stations virtuelles que vous pouvez utiliser sont répertoriées.

3. Appuyez pour ouvrir une station virtuelle.

Une invite de saisie des codes PIN apparaît.

4. Les utilisateurs souhaitant accéder à l’emplacement que vous contrôlez doivent saisir un code PINsur votre appareil, puis appuyer sur Submit (Envoyer)

l Si la station virtuelle est gérée, la photo et le nom de l’utilisateur apparaissent ; vous êtes alorsinvité à octroyer ou refuser l’accès.

l L'accès est accordé si la station virtuelle n’est pas gérée et que le code est valide.

l Si le code PIN est incorrect ou non valide, un message indiquant que l'accès est refuséapparaît.

5. Si une zone est spécifiée pour la station virtuelle, le nombre d’identités vérifiées est égalementindiqué ; vous pouvez afficher la liste des identités de toutes les personnes pénétrant dans la zoneen cliquant sur le lien Identities Verified (Identités vérifiées).

6. Pour basculer vers une autre station virtuelle, appuyez sur la touche Retour, puis sur la station virtuelleconcernée.

Par exemple, si vous souhaitez que des personnes entrent dans une zone et en sortent en saisissantleur code PIN, vous devez utiliser deux stations virtuelles. Une station est configurée pour la zoned'entrée souhaitée et l'autre, pour la zone de sortie. Ces deux stations virtuelles sont accessibles surle même appareil.

Pour vous déconnecter d’ACM Verify, appuyez sur , puis sur Log Out (Déconnexion).

Installation en mode IP/PoE

Ajouter un site externe dans ACM pour configurer et gérer des groupes d'appareils Schlage IP via la

Installation en mode IP/PoE 294

passerelle Schlage ENGAGE™ qui prend en charge le mode de fonctionnement IP/PoE (Power overEthernet). Pour plus d’informations, consultez :

l Dispositifs pris en charge ci-dessous

l Étape 1 : création d'un site ENGAGE en page 307

l Étape 2 : configuration des passerelles pour les dispositifs sans fil IP en page 297

l Étape 3 : Configuration des verrous sans fil IP en page 298

l Étape 4 : Configuration du fonctionnement de verrouillage en page 300

Remarque: ACM prend en charge uniquement les appareils Schalge et Von Duprin® dansDispositifs pris en charge ci-dessous en mode IP/PoE. D'autres modèles d'appareils peuvent nepas fonctionner correctement.

Dispositifs pris en chargeAssurez-vous que la configuration physique du verrou correspond à la configuration de l'application ACMcomme suit.

Remarque: Jusqu'à 10 appareils connectés IP, dans n'importe quelle combinaison, sont pris encharge par une seule passerelle.

Porte

Appareil lié

Panneau Panneausecondaire

Systèmesexternes

Série Allegion Schlage LE et NDE

Jusqu'à 10 verrous sans fil pour chaquepasserelle - modèles LE et NDE

Jusqu'à 5000 identifiants pour chaque verrou

Jusqu'à 10 verrous sans fil compatibles avecles appareils mobiles pour chaque passerelle- modèles LE version B (LEB) et NDE version B(NDEB)

Les informations d'identification mobiles nesont pas prises en charge.

Jusqu'à 512 panneauxpour un dispositif ACM

Une passerelleENGAGE est unpanneau.

- SiteENGAGE

Serrures intelligentes Allegion Schlage Control™

Dispositifs pris en charge 295

Jusqu'à 10 verrous sans fil sur chaquepasserelle

Jusqu'à 500 identifiants pour chaque appareil

Jusqu'à 512 panneauxpour un dispositif ACM

Une passerelleENGAGE est unpanneau.

- SiteENGAGE

Appareils de blocage à distance (RU) et de surveillance à distance (RM Allegion Von Duprin

Jusqu'à 10 appareils RU ou RM pour chaquepasserelle

Configuration à une porte uniquement.

Les informations d'identification ne sont pasapplicables.

Jusqu'à 512 panneauxpour un dispositif ACM

Une passerelleENGAGE est unpanneau.

- SiteENGAGE

Étape 1 : création d'un site ENGAGE

Remarque: Avant de commencer, obtenez les informations de compte de connexion ENGAGE.Pour plus d'informations, voir la documentation de Schlage.

Pour créer un site ENGAGE dans ACM :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Schlage.

3. Cliquer sur le bouton Ajouter un site Schalge.

Étape 1 : création d'un site ENGAGE 296

4. EntréeNomdu site Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente

le groupe logique d'appareils ENGAGE.

Remarque: Créez toujours un site ENGAGE dans l'applicationACM. Un site déjà créé dans l'application ENGAGE ne peut pasêtre réutilisé dans l'application ACM. De plus, un site ne peut pasêtre utilisé par plus d'un appareil ACM.

Utilisateur ENGAGE Le nom de connexion du compte ENGAGE.

Mot de passe ENGAGE Le mot de passe du compte ENGAGE.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindrel'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions.Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnezpas de partition.

5. Cliquez sur pour enregistrer vos modifications.

Cliquez sur pour annuler vos modifications.

Après avoir ajouté le site ENGAGE pour un verrou connecté IP, consultez Étape 2 : configuration despasserelles pour les dispositifs sans fil IP ci-dessous.

Après avoir ajouté le site ENGAGE pour un verrou Wi-Fi hors ligne, consultez Étape 2 : Configuration de lacommunication avec les verrous Wi-Fi hors ligne en page 307.

Étape 2 : configuration des passerelles pour les dispositifs sans fil IPPour les passerelles Schlage qui contrôlent les dispositifs sans fil IP Schlage

Pour configurer une passerelle Schlage :

1. Assurer que la communication de la passerelle avec le dispositif ACM est activée :

a. Sélectionner > Dispositif et l'onglet Accès.

b. Sélectionner la case Installé à côté du fournisseur Schalge.

c. Cliquez sur .

d. Contactez votre représentant de support pour activer la case Déboguer, si nécessaire.

2. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).

3. Cliquez sur Ajouter un panneau.

4. Entrée

Nom Jusqu'à 50 caractères pour le nom de la passerelle.

Étape 2 : configuration des passerelles pour les dispositifs sans fil IP 297

Emplacementphysique

Description de l'endroit où le panneau est installé.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tousles opérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Dispositif Le dispositif ACM auquel l'appareil est connecté.

Fournisseur Sélectionner Schlage.

Modèle : Passerelle ENGAGE - IP.

Site  : Nom du site auquel la passerelle est commandée.

Fuseau horaire : Fuseau horaire local où la passerelle est installée.

5. Cliquez sur pour enregistrer vos modifications. Les entrées sont affichées sur l'ongletConfigurer.

6. Cliquez sur l’onglet Hôte.

7. Entrer :

Adresse IP L'adresse IP de la passerelle ou du nom d'hôte du périphérique.

Installé Permet la communication entre le dispositif et le périphérique installé aprèsl'enregistrement.

8. Cliquez sur pour enregistrer vos modifications.

Une fois la communication par passerelle activée, tous les périphériques liés à la passerelle seront affichésaux endroits suivants :

l Sur l'onglet Statut de la page du panneau susmentionnée, où les colonnes Nomdu lien, S/N (numérode série), Statut (de la connexion à chaque dispositif) et Capacité d'identification (pour chaquedispositif qui prend en charge l'identification) sont affichées.

l Dans le champ Dispositifs liés sur la page de la porte.

Pour plus d'informations, voir Étape 3 : Configuration des verrous sans fil IP ci-dessous.

Étape 3 : Configuration des verrous sans fil IPPour les dispositifs sans fil IP Schlage.

Remarque: Avant de commencer, assurez-vous que les dispositifs ont été installés conformémentaux instructions d'installation du fournisseur. Si vous n'êtes pas prêt à installer physiquement lesdispositifs, vous pouvez prédéfinir les portes comme décrit dans cette section sans spécifier lesdispositifs.

Pour configurer un dispositif sans fil :

Étape 3 : Configuration des verrous sans fil IP 298

1. Assurez-vous que la communication du dispositif est prise en charge dans le logiciel ACM :

l Ajoutez le site ENGAGE dans ACM, comme décrit dans Étape 1 : création d'un site ENGAGEen page 307.

l Ajoutez une passerelle pour les dispositifs sans fil Schlage IP, comme décrit dans Étape 2 :configuration des passerelles pour les dispositifs sans fil IP en page 297.

2. Sur la page de liste Panneau : Statut ou portes, effectuez l'une des opérations suivantes :

l Cliquez sur Ajouter une porte pour créer une nouvelle porte pour chaque nouveau dispositif.Cliquez sur Annuler dans la boîte de dialogue Modèles.

l Sélectionnez le nom d'un dispositif lié à la passerelle.

3. Sur l'onglet Paramètres, sélectionnez :

Vendeur Schalge.

Panneau La passerelle.

Modèle deverrouillage

Le modèle de verrouillage. Voir Dispositifs pris en charge en page 295

Appareil lié L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis enservice en externe. Pour plus d'informations, reportez-vous au processusde mise en service dans la documentation du fournisseur.

Conseil : Appareil sans fil IP uniquement. Vous pouvez enregistrerla porte sans appareil lié et y accéder comme étape de post-installation.

Type d'accès Si l'appareil sans fil IP est situé sur un ou les deux côtés de la porte. Lavaleur par défaut est Unique, et ne peut pas être modifiée. Pour plusd'informations, voir Types d'accès en page 206.

Mode porte Périphérique connecté IP uniquement. Mode d'entrée de la porte lorsquela passerelle est en ligne et communique avec l'appareil sans fil IP. Pourplus d'informations sur les options Déverrouillé, Verrouillé sans accès etCarte uniquement, voir Modes de porte en page 205.

Les modes de porte sont spécifiques à l'appareil et ne s'appliquent pasaux serrures de contrôle.

Fonction deverrouillage

Aucun est la valeur par défaut. Pour plus d'informations sur les fonctions deverrouillage Confidentialité, Appartement et Bureau, voir Ajout de portesen page 194

La fonction de verrouillage est propre à chaque dispositif.

Toujoursmasqué forcé

Les alarmes Porte forcée ouverte à la porte sont toujours masquées.

Toujoursmasquermaintenu

Les alarmes Porte maintenue ouverte à la porte sont toujours masquées.

Étape 3 : Configuration des verrous sans fil IP 299

Attributs detraitement desportes

Pour plus d'informations sur les attributs de traitement des portesEnregistrer immédiatement les autorisations, Enregistrer tous les accèscomme utilisés et Événements détaillés, voir Ajout de portes en page 194 .

Non applicable aux serrures de contrôle.

4. Cliquez sur pour enregistrer vos modifications.

Après avoir ajouté une nouvelle porte, personnalisez les autres paramètres de porte pour répondre auxexigences de votre système. Pour plus d'informations, voir Étape 4 : Configuration du fonctionnement deverrouillage ci-dessous.

Étape 4 : Configuration du fonctionnement de verrouillagePour les verrous sans fil Schlage IP qui ne prennent pas en charge les lecteurs d'entrée / sortie, et les dispositfis RU ou RM.

Pour configurer le fonctionnement du verrouillage :

1. Modifier les paramètres de dispositif selon les besoins :

(Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations etCaméra. Pour ces descriptions de champ, voir Ajout de portes en page 194.)

Sur l'onglet Opérations, sélectionnez :

Dans la zone La zone dans laquelle le porte-badge entre en passant par la porte.

Exemple : Laboratoire

Pour plus d'informations, voir Ajout de Zones en page 313.

Hors de la zone La zone que le porte-badge quitte en passant par la porte.

Exemple : Lobby

Pour plus d'informations, voir Ajout de Zones en page 313.

Temps d'accèsstandard

Les secondes pendant lesquelles la porte reste déverrouillée après quel'accès a été accordé.

Portesmaintenuesouvertes

La durée en secondes de maintien de l'ouverture de la porte avant lagénération de l'événement Door Held Open (Portes maintenues ouvertes).

Accès étendu La durée en seconde pendant laquelle la porte reste déverrouillée unefois que les détenteurs de jeton ont reçu une autorisation d'accès étendu.

Étape 4 : Configuration du fonctionnement de verrouillage 300

Formats des cartes

Important : Pour maximiser la sécurité et la capacité de vosverrous, déplacez uniquement les formats de carte réellementutilisés vers la colonne Membres.

Assurez-vous que le Code de l'établissement dans Accès physique >Formats de carte corresponde au code d'établissement sur la carte. Celagarantit la correspondance des informations d'identification pendant lefonctionnement de la carte sur la porte qui utilise le format de la carte. Pourplus d'informations, voir Configuration des formats de carte en page 320.

Remarque: La case Supprimer la vérification des installations nedoit pas être utilisée.

2. Cliquez sur pour enregistrer vos modifications.

Laissez le temps à la configuration d'appareil de prendre effet.

Important : Vérifier la capacité des informations d'identification sur l'onglet Panneau : Statutavant d'ajouter d'autres informations d'identification à la serrure.

3. Ne s'applique pas aux verrous de contrôle. Ajoutez l'appareil à un groupe d'accès pour l'affectationaux identités et à leurs jetons. Pour plus d'informations, voir Page Groupe d’accès – Grouped’accès : modifier en page 112.

Sur l'onglet Panneau : Statut, le compte de Capacité d'identification pour la porte est mis à jour.

Application des commandes de portePour les appareils sans fil IP Schlage.

Pour contrôler votre appareil, appliquez les commandes de porte suivantes :

1. Sélectionnez Physical Access > Doors (Accès physique > Portes).

2. Entrez une coche dans la colonne Tout à côté de l'appareil.

3. Pour le verrou de Contrôle :

l Pour accorder l'accès au pêne dormant sur le verrou Contrôle, sélectionnez Action de laporte > Accorder (seule cette action de porte est prise en charge). Accorde momentanémentl'accès à la porte pour permettre une entrée une seule fois. Ignorez l'état de porte et le modede porte Inconnu.

Le pêne dormant est activé pour que vous puissiez le verrouiller (étendre le pêne) ou le

Application des commandes de porte 301

déverrouiller (rétracter le pêne) à l'extérieur.

4. Pour l'appareil RU :

l Pour déverrouiller l'appareil RU dans l'état de la porte Fermé et le mode de porteVerrouillé sans accès, sélectionnez Action de la porte > Déverrouiller (seulement cette actionde porte et l'action de porte Verrouillé sans accès sont prises en charge).

Le mode de porte passe à Verrouillé sans accès (déverrouillé à la prochaine sortie). La porte

est verrouillée à l'extérieur et à l'intérieur. Le restant apparaît.

Lorsqu'une personne appuie sur la barre de poussée, la porte est Déverrouillée. Pendantque la porte est déverrouillée, vous verrez les états Ouvert et Fermé selon que la porte soitouverte ou fermée.

l Pour verrouiller l'appareil RU dans l'état de la porte Fermé et le mode de porteDébloqué, sélectionnez Action de la porte > Verrouillé sans accès.

La porte est instantanément verrouillée.

Vous pouvez également appliquer des commandes de porte aux périphériques RU dans les cartes.Pour plus d'informations, voir Cartes - Présentation en page 439.

Planification de porte par traitement par lots (spécification)Pour les appareils sans fil IP Schlage.

Pour créer une planification pour le verrouillage et le déverrouillage des portes, utilisez une spécification detâche en lots. Pour plus d'informations, voir Planification des travaux par lots en page 467 et Configurationdes modes de porte par lots en page 475.

Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi horslignePour les passerelles ENGAGE en mode IP/PoE et mode Wi-Fi hors ligne.

1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux) pour afficher les passerellesou les verrous hors ligne Wi-Fi.

2. Voir le Statut du périphérique dans la première colonne. Pour plus d'informations, voir Statut dupériphérique en page 49. Ignorer la colonne Cartes en cours d'utilisation.

Pour une autre façon d'accéder à l'état de l'appareil, voir Surveillance - Tableau de bord en page 47.

3. Sélectionnez le panneau.

4. Vue sur l'onglet Statut :

L'état des communications entre le panneau et l'appareil ACM. Le statut actueldu dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations,voir Couleurs de statut en page 49.

Planification de porte par traitement par lots (spécification) 302

Horloge Resynchronise l'heure de la passerelle ou le verrouillage Wi-Fi hors lignelorsque vous cliquez dessus. Voir Mise à jour de l'heure du panneau enpage 182.

Dernièrescommunications

La date et l'heure du dernier message échangé entre le panneau et le dispositifACM.

Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la dernièrecommunication entre le verrou et le dispositif ACM.

Prochainescommunications

Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la prochainecommunication entre le verrou et le dispositif ACM.

Micrologiciel La version du micrologiciel de la passerelle ou du verrou Wi-Fi hors ligne. VoirMise à jour du microcode du panneau en page 181.

Verrou Wi-Fi hors ligne uniquement. Passez votre souris sur la version dumicrologiciel pour afficher plus de détails.

Affichage du statut et des événements de la portePour afficher les informations d'accès, les événements et les alarmes générés pour les portes :

1. Sélectionnez Physical Access > Doors (Accès physique > Portes).

Pour plus d'informations sur l'état de la porte et le mode de la porte, voir Ajout de portes enpage 194.

Pour des descriptions d'événements, voir Résolution des problèmes en page 507 .

2. Sélectionnez le nom de la porte.

3. Cliquer sur l'onglet Événements pour afficher tous les événements globaux liés à l'appareil :

Nom Nom de l'événement.

Événement Le type d’événement.

Type de source Source de l'événement.

Sous/hors tension Si l'événement est activé ou désactivé.

Masquée Si l'événement est masqué. Oui ou non.

Consigné Si l'événement est enregistré. Oui ou non.

Afficher la vidéo Si une vidéo est disponible pour l'événement. Oui ou non.

Conseil : Vous pouvez également afficher les événements à l'aide de Moniteur >Événements. Pour plus d'informations, voir Surveillance des événements en page 28.

Affichage du statut et des événements de la porte 303

4. Cliquer sur l'onglet Accès pour afficher les groupes d'accès, les rôles et les identités autorisés àmodifier ou à utiliser la porte :

Groupes d'accès Le nom du groupe d'accès. Cliquez sur le lien pour modifier le grouped'accès.

Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - àcôté de chaque rôle pour afficher ou masquer les identités qui se trouventdans le groupe d'accès par l'intermédiaire du rôle.

Identités Les utilisateurs appartenant au groupe d'accès.

Date de panneau Date et heure auxquelles l'événement s'est produit.

Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basseest 999.

Événement Nom de l'événement.

Nom Nom de la personne ayant généré l'événement.

Prénom Prénom de la personne ayant généré l'événement.

Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.

Message Tous les messages associés à l'événement.

Pour plus d'informations, voir Gestion de l'accès aux portes en page 108.

5. Cliquer sur l'onglet Transactions pour afficher les événements et alarmes survenus à la porte :

Groupes d'accès Le nom du groupe d'accès. Cliquez sur le lien pour modifier le grouped'accès.

Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - àcôté de chaque rôle pour afficher ou masquer les identités qui se trouventdans le groupe d'accès par l'intermédiaire du rôle.

Identités Les utilisateurs appartenant au groupe d'accès.

Date de panneau Date et heure auxquelles l'événement s'est produit.

Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basseest 999.

Événement Nom de l'événement.

Nom Nom de la personne ayant généré l'événement.

Prénom Prénom de la personne ayant généré l'événement.

Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.

Message Tous les messages associés à l'événement.

Pour plus d'informations, voir Configuration des rôles en page 80.

Mise à jour du micrologiciel de la passerelle et du verrouillage Wi-Fihors lignePour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne.

Mise à jour du micrologiciel de la passerelle et du verrouillage Wi-Fi hors ligne 304

Remarque: Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet.

Pour appliquer les mises à jour du microcode des fabricants de verrous :

1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier.

2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu,qui est utilisé pour mettre à jour le micrologiciel de la passerelle.

3. Procédez de l’une des façons suivantes :

l Cliquez sur à côté de la version du microcode disponible dans le système pourl'appliquer au groupe de verrous.

l Sélectionnez une nouvelle version de microcode comme suit :

a. Cliquez sur Ouvrir les options avancées.

b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot depasse ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions dumicrocode sont téléchargées.

ATTENTION - Cette procédure avancée ne doit être effectuée que par du personnelqualifié ayant la connaissance requise des versions du microcode et du système ACM.

c. Cliquez sur à côté du fichier du microcode pour l'appliquer.

Remarque: Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne seproduit pas immédiatement. Il se produit au prochain intervalle de communication avecl'application ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépenddu moment de sa communication initiale avec le système ACM.

Génération de rapportsPour les dispositifs sans fil IP Schlage.

Vous pouvez générer le rapport de configuration de porte et le rapport de transaction en sélectionnant

Rapports .

Installation en mode Wi-Fi hors ligne

Ajouter un site externe dans ACM pour configurer et gérer des groupes de verrous Wi-Fi Allegion Schlage®via la passerelle Schlage ENGAGE™ qui prend en charge le mode de fonctionnement Wi-Fi. Pour plusd’informations, consultez :

Génération de rapports 305

l Dispositifs pris en charge ci-dessous

l Étape 1 : création d'un site ENGAGE à la page suivante

l Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne à la page suivante

l Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne en page 308

Remarque: ACM prend en charge uniquement les appareils Schalge dans Dispositifs pris en chargeci-dessous en mode Wi-Fi hors ligne. D'autres modèles d'appareils peuvent ne pas fonctionnercorrectement.

Remarque: Le basculement du dispositif ACM n'est pas pris en charge pour les verrous Wi-Fi horsligne en raison de la méthode de connexion. Les verrous Wi-Fi hors ligne lancent des appels versl'appareil ACM, par opposition à l'appareil ACM initialisant la connexion pour les serrures filaires.Cependant, le basculement manuel vers un appareil ACM en veille est pris en charge. Pour activerle basculement automatisé pour les verrous Wi-Fi hors ligne, les entreprises peuvent choisir desuivre les pratiques standard pour le basculement DNS du réseau dans leur infrastructure. Lesdétails de la configuration du basculement automatisé dépendent des architectures réseauindividuelles.

Dispositifs pris en chargeAssurez-vous que la configuration physique du verrou correspond à la configuration de l'application ACMcomme suit.

Porte

Appareil lié

Panneau Panneausecondaire

Systèmesexternes

Série Allegion Schlage LE et NDE

Jusqu'à 2048 verrous sans fil, selonl'appareil ACM ou la licence - modèle LE

Identique aux portes - SiteENGAGE

Jusqu'à 2048 verrous sans fil compatiblesavec les appareils mobiles, selon l'appareilACM ou la licence - modèles LE version B(LEB) et NDE version B (NDEB)

Les informations d'identification mobiles nesont pas prises en charge.

Identique aux portes - SiteENGAGE

Dispositifs pris en charge 306

Étape 1 : création d'un site ENGAGE

Remarque: Avant de commencer, obtenez les informations de compte de connexion ENGAGE.Pour plus d'informations, voir la documentation de Schlage.

Pour créer un site ENGAGE dans ACM :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Schlage.

3. Cliquer sur le bouton Ajouter un site Schalge.

4. EntréeNomdu site Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente

le groupe logique d'appareils ENGAGE.

Remarque: Créez toujours un site ENGAGE dans l'applicationACM. Un site déjà créé dans l'application ENGAGE ne peut pasêtre réutilisé dans l'application ACM. De plus, un site ne peut pasêtre utilisé par plus d'un appareil ACM.

Utilisateur ENGAGE Le nom de connexion du compte ENGAGE.

Mot de passe ENGAGE Le mot de passe du compte ENGAGE.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindrel'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions.Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnezpas de partition.

5. Cliquez sur pour enregistrer vos modifications.

Cliquez sur pour annuler vos modifications.

Après avoir ajouté le site ENGAGE pour un verrou connecté IP, consultez Étape 2 : configuration despasserelles pour les dispositifs sans fil IP en page 297.

Après avoir ajouté le site ENGAGE pour un verrou Wi-Fi hors ligne, consultez Étape 2 : Configuration de lacommunication avec les verrous Wi-Fi hors ligne ci-dessous.

Étape 2 : Configuration de la communication avec les verrous Wi-Fihors lignePour configurer la communication entre les verrous Wi-Fi hors ligne et l'appareil ACM :

1. Sélectionner > Paramètres du système.

Étape 1 : création d'un site ENGAGE 307

2. Sur l'onglet Général, entrez :Intervalle decommunication de laporteWiFi Schlage

L'intervalle de temps pour la communication du verrou Wi-Fi hors ligne ausystème ACM. La valeur par défaut est 1440 minutes (24 heures).

Site pour les verrousSchlageWiFi

Le site ENGAGE que ACM utilisera pour établir une communicationsécurisée avec le verrou Wi-Fi hors ligne lorsque le verrou tente de seconnecter à ACM pour la première fois.

3. Cliquez sur pour chaque champ.

4. Dans l'application ENGAGE, saisissez le site ENGAGE défini dans le champ ci-dessus et l'adresse IPdu serveur ACM. Pour plus d'informations, voir la documentation de fournisseur.

Après la mise en service externe d'une serrure, la serrure apparaît automatiquement dans l'application ACMcomme porte et panneau.

Après cette étape, voir Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne ci-dessous.

Voir également :

l Suppression des verrous Wi-Fi hors ligne en page 311

Étape 3 : Configuration du fonctionnement du verrou Wi-Fi horslignePour configurer le fonctionnement du verrouillage :

1. Modifier les paramètres de dispositif selon les besoins :

(Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations etCaméra. Pour ces descriptions de champ, voir Ajout de portes en page 194.)

Sur l'onglet Operations, sélectionner :

Temps d'accèsstandard

Les secondes pendant lesquelles la porte reste déverrouillée après quel'accès a été accordé.

Portesmaintenuesouvertes

La durée en secondes de maintien de l'ouverture de la porte avant lagénération de l'événement Door Held Open (Portes maintenues ouvertes).

Accès étendu La durée en seconde pendant laquelle la porte reste déverrouillée unefois que les détenteurs de jeton ont reçu une autorisation d'accès étendu.

Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne 308

Formats des cartes

Important : Pour maximiser la sécurité et la capacité de vosverrous, déplacez uniquement les formats de carte réellementutilisés vers la colonne Membres.

Assurez-vous que le Code de l'établissement dans Accès physique >Formats de carte corresponde au code d'établissement sur la carte. Celagarantit la correspondance des informations d'identification pendant lefonctionnement de la carte sur la porte qui utilise le format de la carte. Pourplus d'informations, voir Configuration des formats de carte en page 320.

Remarque: La case Supprimer la vérification des installations nedoit pas être utilisée.

2. Cliquez sur pour enregistrer vos modifications.

Laissez le temps à la configuration d'appareil de prendre effet.

Important : Vérifier la capacité des informations d'identification sur l'onglet Panneau : Statutavant d'ajouter d'autres informations d'identification à la serrure.

Sur l'onglet Panneau : Statut, le compte de Capacité d'identification pour la porte est mis à jour.

Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi horslignePour les passerelles ENGAGE en mode IP/PoE et mode Wi-Fi hors ligne.

1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux) pour afficher les passerellesou les verrous hors ligne Wi-Fi.

2. Voir le Statut du périphérique dans la première colonne. Pour plus d'informations, voir Statut dupériphérique en page 49. Ignorer la colonne Cartes en cours d'utilisation.

Pour une autre façon d'accéder à l'état de l'appareil, voir Surveillance - Tableau de bord en page 47.

3. Sélectionnez le panneau.

4. Vue sur l'onglet Statut :

L'état des communications entre le panneau et l'appareil ACM. Le statut actueldu dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations,voir Couleurs de statut en page 49.

Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne 309

Horloge Resynchronise l'heure de la passerelle ou le verrouillage Wi-Fi hors lignelorsque vous cliquez dessus. Voir Mise à jour de l'heure du panneau enpage 182.

Dernièrescommunications

La date et l'heure du dernier message échangé entre le panneau et le dispositifACM.

Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la dernièrecommunication entre le verrou et le dispositif ACM.

Prochainescommunications

Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la prochainecommunication entre le verrou et le dispositif ACM.

Micrologiciel La version du micrologiciel de la passerelle ou du verrou Wi-Fi hors ligne. VoirMise à jour du microcode du panneau en page 181.

Verrou Wi-Fi hors ligne uniquement. Passez votre souris sur la version dumicrologiciel pour afficher plus de détails.

Mise à jour du microcode de verrouPour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne.

Remarque: Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet.

Pour appliquer les mises à jour du microcode des fabricants de verrous :

1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier.

2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu,qui est utilisé pour mettre à jour le micrologiciel de la passerelle.

3. Procédez de l’une des façons suivantes :

l Cliquez sur à côté de la version du microcode disponible dans le système pourl'appliquer au groupe de verrous.

l Sélectionnez une nouvelle version de microcode comme suit :

a. Cliquez sur Ouvrir les options avancées.

b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot depasse ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions dumicrocode sont téléchargées.

ATTENTION - Cette procédure avancée ne doit être effectuée que par du personnelqualifié ayant la connaissance requise des versions du microcode et du système ACM.

c. Cliquez sur à côté du fichier du microcode pour l'appliquer.

Mise à jour du microcode de verrou 310

Remarque: Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne seproduit pas immédiatement. Il se produit au prochain intervalle de communication avecl'application ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépenddu moment de sa communication initiale avec le système ACM.

Suppression des verrous Wi-Fi hors lignePour supprimer un verrou Wi-Fi hors ligne de l'application ACM :

1. Désinstallez le matériel de verrouillage physique.

2. Supprimer la porte dans l'application ACM. Pour plus d'informations, voir Suppression des portes enpage 205.

La suppression de la porte supprime automatiquement le panneau associé.

Si un verrou est supprimé dans l'application ACM, il réapparaîtra comme une nouvelle porte au prochainintervalle de communication avec l'application ACM. Un verrou qui n'est pas supprimé dans l'applicationACM, mais supprimé dans l'application ENGAGE, apparaîtra comme un verrou hors ligne dans l'applicationACM. Le changement de site doit être effectué dans l'application ENGAGE.

Configuration des Zones

Une zone du système ACM définit un emplacement physique dans un site sécurisé qui nécessite uncontrôle d’accès supplémentaire. Cette zone peut être relativement petite, comme un laboratoire ou unesalle de stockage, ou grande, comme un ensemble de bâtiments. Les zones comprennent souvent une ouplusieurs portes, ainsi que les entrées et sorties qui leur sont liées. Vous pouvez définir des zones pourlocaliser des détenteurs de badge, par exemple, dans un scénario de rassemblement, ou pour contrôlerl’accès à des zones spécifiques, par exemple, dans une configuration antiretour, afin de limiter l’accès desutilisateurs au sein d’un bâtiment ou d’un site.

Remarque: Ne confondez pas les zones avec des partitions. Une partition est une zone d’accèsadministratif distincte au sein du système ACM. Une zone est un emplacement physique quinécessite un contrôle d’accès supplémentaire. Par conséquent, dans un système partitionné, unezone est configurée au sein d’une partition.

Par exemple, une configuration anti-passback peut être utilisée sur le site d'un laboratoire pour restreindrel’accès à une salle de spécifique.

Suppression des verrous Wi-Fi hors ligne 311

Le laboratoire est divisé entre la zone A et la zone B. Pour sécuriser la zone B, seuls les membres dupersonnel de laboratoire qui sont autorisés à la fois dans la zone A et dans la zone B peuvent accéder aulaboratoire de la zone B. Pour cela, les portes sont configurées comme suit :

l La porte entre la plus petite salle de la zone A et de la zone B est configurée comme étant en dehorsde la zone A/à l'intérieur de la zone B. C’est la porte d’entrée de la zone B.

l La porte entre la plus grande salle de la zone A et de la zone B est configurée comme étant endehors de la zone B/à l'intérieur de la zone A. C’est la porte de sortie de la zone B.

l Le côté droit de la double-porte d'entrée dans la zone A est configurée comme étant une porte àl'intérieur de la zone A.

l Le côté droit de la double-porte de sortie dans la zone A est configurée comme étant une porte endehors de la zone A.

Les employés du laboratoire avec l'autorisation d'entrer dans la zone A sont admis par le côté droit de laporte-double lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistrequ'ils sont « à l'intérieur de la zone A ». Les employés du laboratoire avec l'autorisation d'entrer dans lazone A et dans la zone B peuvent ensuite entrer dans la zone B par la porte entre la plus petite salle de lazone A et la zone B lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACMenregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Une fois qu’ils sont entrésdans la zone B, ils peuvent sortir en passant par l'autre porte pour se rendre dans la zone A. Le systèmeACM enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Les employés dulaboratoire qui quittent la zone A doivent passer leur carte d’entrée sur le lecteur du côté droit de la porte-double. Le système ACM enregistre qu'ils sont « en dehors de la zone A ».

Les zones définies sont ajoutées à la liste Area into area (Zone dans la zone) et Area out of area (Zone horszone) sur la page Doors Operations (Fonctionnement des portes). Pour plus d'informations, voir

Configuration des Zones 312

Configuration des portes en page 191.

Ajout de Zones1. Sélectionnez Accès physique > Zones.

2. Dans la liste Zones, cliquez sur Ajouter une nouvelle zone.

3. Saisissez un nom pour la zone.

4. Sélectionnez le dispositif qui va gérer les informations relatives à la zone.

5. Cochez la case Activer la zone pour activer la nouvelle zone.

6. Renseignez les autres options.

7. Cliquez sur .

La nouvelle zone est ajoutée à la page Liste des zones.

Modification de zones1. Sélectionnez Accès physique > Zones.

2. Cliquez sur le nom de la zone à modifier.

3. Sur la page suivante, apportez les modifications requises.

Pour modifier les portes connectées à la zone, vous devez accéder à la page Operations(Opérations) de la porte.

4. Cliquez sur .

Suppression de zones1. Sélectionnez Accès physique > Zones.

2. Dans la liste Zones, cliquez sur le bouton correspondant à la zone à supprimer.

3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.

Résistance de fin de ligne

La résistance de fin de ligne (FDL) correspond aux niveaux de résistance à respecter pour les pointsd'entrée. Les dispositifs d'entrée utilisés avec les portes mesurent souvent la résistance du circuit en ohms.Cette mesure est utilisée pour déterminer le niveau normal de résistance. Si la résistance baisse le long ducircuit, une alarme est renvoyée à l'ACMapplication .

Par exemple, si la résistance d'un dispositif a été définie sur 2 000 ohms et que la résistance du circuitbaisse soudainement jusqu'à 1 000 ohms, l'application déclenche une alarme.

Ajout d'une résistance de FDL pour les points d'entrée MercuryPour ajouter une définition de résistance FDL à un dispositif d'entrée Mercury :

Ajout de Zones 313

1. Sélectionnez Physical Access > EOL Resistance (Accès physique > Résistance de FDL). Assurez-vous que l'onglet Mercury est sélectionné.

2. Dans la liste Résistance de fin de ligne Mercury, cliquez sur Ajout normal ou sur Ajout avancé.

3. Sur la page EOL Resistance Add (Ajout d'une résistance de FDL), entrez les informations requises.

4. Cliquez sur pour enregistrer vos modifications.

Ajout de résistance FDL pour les points d’entrée VertX®Pour ajouter une définition de résistance de fin de ligne d'un point d'entrée VertX® :

1. Sélectionnez Accès physique > Résistance de EOL > HID.

2. Dans la liste HID, cliquez sur Ajouter.

3. Saisissez les informations demandées.

4. Cliquez sur pour enregistrer vos modifications.

Modification de la résistance de FDL pour les points d'entréeMercuryPour modifier la définition de résistance FDL d'un dispositif d'entrée Mercury :

1. Sélectionnez Physical Access > EOL Resistance (Accès physique > Résistance de FDL). Assurez-vous que l'onglet Mercury est sélectionné.

2. Sélectionnez la définition de résistance FDL à modifier.

3. Sur la page suivante, apportez les modifications requises.

4. Cliquez sur pour enregistrer vos modifications.

Modification de la résistance EOL pour les points d'entrée VertX®Pour modifier une définition de résistance de fin de ligne d’un point d’entrée VertX® :

1. Sélectionnez Accès physique > Résistance de EOL > HID.

2. Dans la liste HID, sélectionnez la définition de résistance de fin de ligne à modifier.

3. Sur la page suivante, apportez les modifications requises.

4. Cliquez sur pour enregistrer vos modifications.

Mercury Modes LED - Page de liste

La liste Modes LED Mercury énumère les modes LED Mercury Security disponibles.

Sélectionnez un mode dans la liste des modes LED personnalisés pour modifier ses paramètres. La pageTableau Mode LED Mercury <numéro> s’affiche. Pour plus d’informations, consultez la section Modificationdes modes LED (Mercury Security) à la page suivante.

Ajout de résistance FDL pour les points d’entrée VertX® 314

Avant de faire une modification quelconque, assurez-vous que les portes connexes et les panneauxsecondaires sont correctement configurés et câblés, notamment :

l Assurez-vous que le champ Lecteur LED sur l'écran Lecteur : Modifier a une entrée valide (par ex.,Gén 1 câble, Rouge/Vert sep aucun avert, OSDP).

l Assurez-vous que le champ de Mode LED sur la page des opérations de sécurité Mercury est définipour correspondre au tableau (1, 2 ou 3) que vous souhaitez utiliser.

Modification des modes LED (Mercury Security)1. Sélectionnez Physical Access (Accès physiques) > Mercury LED Modes (Modes LED Mercury).

2. Sélectionnez un tableau Mode LED Mercury pour afficher les détails du mode LED.

3. Examinez les détails du tableau. Les paramètres suivants peuvent être mis à jour pour n’importe quelétat de porte :

l Changer la couleur qui apparaît lorsque l’état devient :

l actif dans la colonne Couleur active ;

l inactif dans la colonne Couleur inactive.

Sélectionnez la couleur en cliquant à l’intérieur du cercle de la couleur désirée ( )

l Modifier la durée d’affichage de la couleur lorsque l’état devient :

l actif dans la colonne Durée allumage (1/10 s) ;

l inactif dans la colonne Duréemise hors tension (1/10 s).

La durée est donnée en incréments de 1/10 seconde.

l Pour modifier le nombre de clignotements de la LED (lorsque cela est possible), saisissez lanouvelle valeur dans la colonne Nombre de répétitions.

l Pour modifier le nombre de clignotements associés à un son (lorsque cela est possible),saisissez la nouvelle valeur dans la colonne Nombre de bips.

4. Cliquez sur .

Page Mercury Security LED Mode Table (Tableau des modes LED -Mercury Security)La page Tableau desmodes LED Mercury <number> vous permet de modifier tous les tableaux des modesLED Mercury.

Remarque: La sortie effective dérivant des sélections ci-dessous (en termes de couleurs et de bipssonores) peut varier de celles qui sont sélectionnées en fonction du panneau, du type de lecteur etde la configuration.

Pour plus d’informations sur les modes de LED Mercury Security, voir Modes LED de sécurité Mercury à la

Modification des modes LED (Mercury Security) 315

page suivante.

Caractéristique Description

ID LED Identificateur unique de l’état du voyant.

État État de porte pour lequel vous pouvez définir un mode LED personnalisé.

Couleur Active Sélectionnez la couleur à afficher lorsque l’état de la porte est Active.

Les options sont vert, orange, rouge ou tous éteints ( ). Cliquez dans le

cercle de la couleur souhaitée pour la sélectionner (par exemple, ).

Durée allumage (1/10 s) Durée en incréments de 1/10 seconde pendant laquelle la couleur Active s'allume.

Couleur Non active Sélectionnez la couleur à afficher lorsque l’état de la porte est Non active.

Les options sont vert, orange, rouge ou tous éteints ( ). Cliquez dans le

cercle de la couleur souhaitée pour la sélectionner (par exemple, ).

Durée éteinte (1/10 s) Durée en incréments de 1/10 seconde pendant laquelle la couleur Non actives'allume.

Nombre de répétitions Sélectionnez le nombre de répétitions pour les couleurs Active et Non active.

Remarque: Ce paramètre n'est pas modifiable dans toutes les régions.

Nombre de bips Sélectionnez le nombre de bips sonores à faire retentir lorsque l’état connexedevient actif.

Remarque: Ce paramètre n'est pas modifiable dans toutes les régions.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Restaurer les valeurspar défaut

Cliquez sur ce bouton pour restaurer les sélections de tous les états sur leursvaleurs par défaut.

Modes LED de sécurité MercuryPour les commandes de porte Mercury Security, il existe trois modes LED de lecteur. Chaque modecomprend deux ensembles d’attributs :

l Attributs du mode de porte (ID LED 1 à 8)

Ils sont utilisés lorsque le lecteur est inactif. Il est impossible de définir le nombre de répétitions et designaux sonores pour ces ID LED.

Modes LED de sécurité Mercury 316

l Attributs de traitement de porte (ID LED 11 à 16)

Ils sont utilisés lorsqu’une carte ou un code PIN est présenté dans le lecteur. Il est possible de définirle nombre de répétitions pour les ID LED 11 et 12 uniquement. Il est impossible de définir le nombrede signaux sonores pour l'un de ces ID de fonction.

Mercury Security dispose de 3 modes LED intégrés. Les tableaux suivants décrivent les paramètres dechaque mode.

LED

ID

Allumé

Couleur

L'indicateur estéteint

Couleur

Allumé

Heure

L'indicateur estéteint

Heure

Répéter

Compte

Bip

Compte

Mode de porte ou

État de porte

1 Rouge L'indicateur estéteint

29 1 0 0 Désactiver

2 Vert L'indicateur estéteint

29 1 0 0 Déverrouillée

3 Rouge L'indicateur estéteint

29 1 0 0 Sortie uniquement

4 Rouge L'indicateur estéteint

1 29 0 0 Code d'établissementuniquement

5 Rouge L'indicateur estéteint

1 29 0 0 Carte uniquement

6 Vert L'indicateur estéteint

1 29 0 0 PIN uniquement

7 Rouge L'indicateur estéteint

1 29 0 0 Carte et PIN

8 Vert L'indicateur estéteint

1 29 0 0 Carte ou PIN

11 Rouge L'indicateur estéteint

2 2 5 3 Refuser

12 Vert L'indicateur estéteint

2 2 7 1 Accordé

13 Vert L'indicateur estéteint

1 14 0 2 Commande utilisateur

14 Vert Rouge 1 4 6 2 Contrôle à deux cartesrequis

15 Vert Rouge 4 1 25 2 Deuxième utilisateurcode PIN

Paramètres par défaut du mode LED 1

Modes LED de sécurité Mercury 317

LED

ID

Allumé

Couleur

L'indicateur estéteint

Couleur

Allumé

Heure

L'indicateur estéteint

Heure

Répéter

Compte

Bip

Compte

Mode de porte ou

État de porte

16 Vert Rouge 1 4 6 2 Attendre

LED

ID

Allumé

Couleur

L'indicateur estéteint

Couleur

Allumé

Heure

L'indicateur estéteint

Heure

Répéter

Compte

Bip

Compte

Mode de porte ou

État de porte

1 Rouge L'indicateur estéteint

29 1 0 0 Désactiver

2 Vert L'indicateur estéteint

29 1 0 0 Déverrouillée

3 Rouge L'indicateur estéteint

29 1 0 0 Sortie uniquement

4 Rouge L'indicateur estéteint

24 1 0 0 Code d'établissementuniquement

5 Rouge L'indicateur estéteint

24 1 0 0 Carte uniquement

6 Rouge L'indicateur estéteint

24 1 0 0 PIN uniquement

7 Rouge L'indicateur estéteint

24 1 0 0 Carte et PIN

8 Rouge L'indicateur estéteint

24 1 0 0 Carte ou PIN

11 Rouge L'indicateur estéteint

2 2 5 3 Refuser

12 Vert L'indicateur estéteint

2 2 7 1 Accordé

13 Vert L'indicateur estéteint

1 14 0 2 Commande utilisateur

14 Vert Rouge 1 4 6 2 Contrôle à deux cartesrequis

15 Vert Rouge 4 1 25 2 Deuxième utilisateurcode PIN

16 Vert Rouge 1 4 6 2 Attendre

Paramètres par défaut du mode LED 2

Modes LED de sécurité Mercury 318

LED

ID

Allumé

Couleur

L'indicateur estéteint

Couleur

Allumé

Heure

L'indicateur estéteint

Heure

Répéter

Compte

Bip

Compte

Mode de porte ou

État de porte

1 Rouge L'indicateur estéteint

29 1 0 0 Désactiver

2 Vert L'indicateur estéteint

29 1 0 0 Déverrouillée

3 Vert L'indicateur estéteint

29 1 0 0 Sortie uniquement

4 Vert L'indicateur estéteint

29 1 0 0 Code d'établissementuniquement

5 Vert L'indicateur estéteint

29 1 0 0 Carte uniquement

6 Vert L'indicateur estéteint

29 1 0 0 PIN uniquement

7 Vert L'indicateur estéteint

29 1 0 0 Carte et PIN

8 Vert L'indicateur estéteint

29 1 0 0 Carte ou PIN

11 Rouge L'indicateur estéteint

2 2 5 3 Refuser

12 Vert L'indicateur estéteint

2 2 7 1 Accordé

13 Vert L'indicateur estéteint

1 14 0 2 Commande utilisateur

14 Vert Rouge 1 4 6 2 Contrôle à deux cartesrequis

15 Vert Rouge 4 1 25 2 Deuxième utilisateurcode PIN

16 Vert Rouge 1 4 6 2 Attendre

Paramètres par défaut pour le Mode LED 3

Par exemple, les trois modes LED ont les mêmes fonctionnalités pour les droits d’accès (ID LED 12), et laLED ne suit pas la durée de gâche. La LED du lecteur s’allume en vert 7 fois pendant 0,2 seconde(2 incréments de 1/10 seconde) et s’éteint pendant 0,2 seconde (2 incréments de 1/10 seconde).

Modes LED de sécurité Mercury 319

Configuration des formats de carte

Les lecteurs qui contrôlent les accès aux portes sont très nombreux et utilisent une multitude de types decartes différents. Le système ACM prend en charge les types de cartes les plus couramment utilisés enutilisant deux formats de carte :

l ABAMag : pour les cartes à piste magnétique.

l Wiegand : pour d'autres types de cartes, y compris les cartes de proximité et cartes à puce. Celles-ciincluent la plupart des nouvelles cartes qui utilisent des puces intégrées et des formats propriétaires,qui sont maintenant largement utilisées en raison d’exigences de sécurité de plus en plus strictes.

l Chiffré Grand: pour les numéros internes supérieurs à 64 bits. Par exemple, les cartes 128 bits et 200bits nécessitent le numéro d'identification FASC-N de 32 caractères de l'Agence fédérale ou leCHUID (Card Holder Unique Identifier) pour les cartes PIV-I. Les formats de cartes Large Encodedsont utilisés avec des lecteurs pivCLASS conformes à la norme FIPS 201.

Cela permet à l’opérateur qualifié de définir des formats de cartes personnalisés, permettant ainsi à un voletde contrôler l’accès de nombreux lecteurs.

Lorsque vous configurez une porte, vous spécifiez les formats de carte acceptés pour cette porte. Uneporte peut prendre en charge jusqu'à 16 formats de carte sur un total de 128 formats de carte pourl'ensemble du système. Toutes les portes d'un même panneau peuvent utiliser collectivement un maximumde 16 formats de cartes distincts.

Important : Un volet configuré pour accepter le format de carte Large Encoded ne peut pasaccepter les formats ABA Mag ou Wiegand. Toutefois, le groupe peut accepter au maximum16 formats de cartes Large Encoded différents. En revanche, un volet qui peut accepter n’importequelle combinaison de 16 formats de cartes ABA Mag et Wiegand maximum à la fois ne peutaccepter aucun format Large Encoded.

Ajout de formats de cartes1. Sélectionnez Accès physique > Formats de cartes.

2. Cliquez sur Ajouter un format de carte .

3. Sur la page Ajout de format de carte, saisissez les informations pour le nouveau format de carte.

4. Cliquez sur pour enregistrer le nouveau format de carte.

Le nouveau format de carte est affiché dans la liste Ajout de format de carte et peut être affecté à desportes dans le système.

Configuration des formats de carte 320

Modification des formats de cartes1. Sélectionnez Physical Access > Card Formats (Accès physique > Portes).

2. Dans la liste Formats de cartes, cliquez sur le nom du format de carte à modifier.

3. Sur la page Modification du format de carte, apportez les modifications requises.

4. Cliquez sur pour enregistrer les modifications et télécharger les informations de format de cartemises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué.

Le format de carte mis à jour est disponible sur toutes les portes concernées dès que les informations deformat de carte mises à jour sont téléchargées.

Suppression des formats de cartes1. Sélectionnez Physical Access > Card Formats (Accès physique > Portes).

2. Cliquez sur le bouton correspondant au format de carte à supprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK pour télécharger les informations deformat de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels leformat est attribué.

Le format de carte effacé est supprimé de toutes les portes concernées dès que les informations de formatde carte mises à jour sont téléchargées.

Configuration des événements du système ACM

Le système ACM vous informe des problèmes qui peuvent nécessiter votre attention. Les événementscomprennent les messages émis et les alarmes déclenchées par des dispositifs spécifiques dans lesystème ACM.

Vous ne pouvez pas créer d'événements, mais vous pouvez personnaliser les événements systèmeexistants afin de surveiller ce qui vous préoccupe le plus.

Les événements peuvent se transformer en alarme lorsqu'ils sont attribués à un type d'événement à alarme.Pour plus d'informations, voir Types d’événements - Introduction en page 394.

Rechercher des événements système ACMLe système ACM propose de nombreux événements. Il est donc parfois plus facile de rechercherl'événement à personnaliser. Par exemple, si vous recherchez un événement lié aux incidents dans lesystème, vous pouvez rechercher des événements contenant le mot « défaillance ».

Modification des formats de cartes 321

1. En haut de la liste Événements, saisissez le nom de l’événement dans le champ Nom.

Conseil : Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher lesévénements que vous souhaitez voir.

Vous pouvez également utiliser les options de la liste déroulante pour affiner la recherche par nomd'événement : StartsWith (Commence par), Equals (Est égal à), Contains (Contient) ou EndsWith (Setermine par).

2. Si vous connaissez le type d'événement attribué à l'événement, sélectionnez l'une des options dansla liste déroulante Type d'événement.

3. Cliquez sur Rechercher.

La page s'actualise pour afficher les résultats de votre recherche.

Personnalisation des Événements du système ACMVous pouvez modifier les événements système ACM pour les personnaliser selon vos besoins. Parexemple, si une action doit être entreprise lorsqu’un événement spécifique se produit, les instructionspeuvent être ajoutées à l’événement. Ces instructions seront affichées lorsque l’événement est déclenché.

1. Sélectionnez Accès physique > Événements.

2. Dans la liste Événements, cliquez sur le nom de l’événement à modifier.

La page Modification de l'événement s'affiche.

3. Effectuez les modifications requises.

4. Cliquez sur pour enregistrer vos modifications.

Affectation des couleurs de priorité à Événements du système ACMVous pouvez attribuer une couleur à n'importe quel niveau de priorité. Les couleurs sont utilisées pourmettre en évidence les événements présentant la même priorité sur la page Alarmes de l'écran Moniteur.

La priorité d'alarme est attribuée aux événements sur la page Modification des événements ou la pageModification des types d'événements.

1. Sélectionnez Accès physique > Événements.

2. Sélectionnez l'onglet Colors (Couleurs).

3. Dans la liste Couleurs, effectuez l’une des actions suivantes :

l Pour ajouter une couleur, cliquez sur Add NewColor (Ajouter une couleur).

l Pour modifier une couleur de priorité, cliquez sur un numéro de priorité dans la liste.

l Pour supprimer une couleur de priorité, cliquez sur .

4. Sur la page suivante, saisissez le numéro de priorité auquel le jeu de couleurs doit être attribué.

Personnalisation des Événements du système ACM 322

5. Pour chacune des options de couleur, cliquez sur le champ de couleur pour afficher la palette decouleurs.

6. Pour sélectionner une couleur spécifique dans cette palette :

a. Dans les champs de couleur HSV ou RVB, saisissez la couleur générale dont vous avez besoin.

Toutes les teintes et variations possibles de cette couleur apparaissent à gauche, dans lazone de teinte.

La nouvelle couleur sélectionnée s'affiche sur la droite de la barre horizontale qui s'affiche au-dessus des champs des éléments de couleur. La couleur d'origine s'affiche à gauche.

b. Pour affiner la couleur, cliquez dans la zone de teinte.

Une croix s'affiche. Faites-la glisser dans la zone pour définir la couleur exacte que voussouhaitez. Vous obtiendrez ainsi un aperçu de la teinte et de l'ombrage exacts que vous avezsélectionnés, comme dans l'exemple suivant :

La valeur du champ Couleur change en fonction de votre choix.

Affectation des couleurs de priorité à Événements du système ACM 323

c. Si nécessaire, faites glisser la barre verticale vers le haut ou le bas pour modifier davantage lacouleur.

d. Une fois votre sélection terminée dans la palette, cliquez sur OK.

7. Cliquez sur pour enregistrer vos données.

Actions globales

Les actions globales permettent d'effectuer une ou plusieurs actions simultanément sur un grand nombrede portes connectées à plusieurs panneaux. Ces actions peuvent être déclenchées de trois manières :

l Manuellement, à partir de la liste Actions globales.

l Par planification, lorsqu’elles sont configurées depuis la liste Actions globales.

l Automatiquement lorsqu'elles sont utilisées dans un lien global.

Une ou plusieurs actions globales doivent être définies pour pouvoir créer des liens globaux.

Important : Une règle de porte de priorité est le moyen le plus sûr pour contrôler l’accès avec lesystème ACM dans une situation d’urgence. Elle est également plus fiable qu’une action globalede porte de priorité. Une règle de porte de priorité restera en vigueur sur les portes où elle estinstallée même si :

l L'appareil ACM :

l Est redémarré

l Est déconnecté de l' alimentation

l Bascule sur un dispositif de sauvegarde

l La porte ou le panneau de porte :

l Passe en mode hors ligne

l Est redémarré

l Est déconnecté de l' alimentation

l Est déconnecté du réseau de contrôle d’accès.

Ajout d'actions globales1. Sélectionnez Physical Access > Global Actions (Accès physique > Actions globales).

2. Dans la liste Action globale, cliquez sur Ajouter une action globale.

3. Saisissez les informations demandées pour cette nouvelle action globale.

4. Cliquez sur pour enregistrer vos données.

Une fois que vous avez défini toutes les actions globales dont vous avez besoin, exécutez la fonction

Actions globales 324

Global Linkages (Liens globaux) pour créer une chaîne d'actions.

Modification des actions globales1. Sélectionnez Physical Access > Global Actions (Accès physique > Actions globales).

2. Cliquez sur le nom de l'action globale à modifier.

3. Effectuez les modifications requises.

4. Cliquez sur pour enregistrer vos modifications.

Actions globales - Types d'actionsCaractéristique Description

Installer/Désinstallergroupe d'accès

Spécifie qu'un ou plusieurs groupes d'accès désignés sontinstallés/désinstallés.

Groupe d'action Spécifie les groupes d’actions qui sont exécutées.

Installation/désinstallationde porte

Spécifie qu'une porte désignée va être installée ou désinstallée.

Mode de porte Spécifie le mode d'une ou plusieurs portes désignées.

Autorisation de porte Spécifie que l'entrée est autorisée au niveau d'une ou plusieurs portesdésignées.

Masquer porte Spécifie que les alarmes sont masquées/affichées de force au niveau d'uneou plusieurs portes désignées.

E-mail Spécifie les adresses e-mail et envoie un message prédéfini auxdestinataires concernés.

Déclencheur logiciel Exacq Spécifie l'exécution d'un déclenchement logiciel sur le système de caméraExacq par l'action globale.

Entrée Spécifie qu'une ou plusieurs entrées désignées sont masquées/affichées.

Zones d'intrusion Spécifie toutes les commandes disponibles pour les zones d’intrusion.

Sorties d’intrusion Spécifie toutes les commandes disponibles pour les sorties d’intrusion.

Points d’intrusion Spécifie toutes les commandes disponibles pour les points d’intrusion.

Sortie Spécifie qu'une ou plusieurs sorties désignées sont activées/désactivées.

Installation/désinstallationdu panneau

Spécifie qu'un ou plusieurs panneaux désignés sont installés/désinstallés.

Macro du panneau Spécifie une routine de macro à exécuter sur le groupe désigné.

Installation/désinstallationde la règle

Spécifie qu'une ou plusieurs règles désignées sont installées oudésinstallées.

Mode de réglage de laplanification

Spécifie qu'une ou plusieurs planifications sont activées, désactivées ouanalysées.

Modification des actions globales 325

Suppression d'actions globales1. Sélectionnez Physical Access > Global Actions (Accès physique > Actions globales).

2. Dans la liste Actions globales, cliquez sur le bouton à côté de l’action globale à supprimer.

3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.

Actions globales - Liens globaux d’intrusion et actionsPortes Bosch uniquement.

Ci-dessous figurent des exemples de configuration d’actions et de liens globaux d'intrusion.

Alarme de panneau d’intrusion à cause d’un événement dans le système

Un événement du système ACM peut déclencher un point d’alarme d'intrusion. Pour établir uneconfiguration permettant le déclenchement d'une condition d’alarme au niveau du panneau d'intrusion(informant le centre de surveillance, etc.), en raison d’un événement du système ACM (par exemple, uneporte forcée), assurez-vous que le panneau d'intrusion dispose d’un point à « sortie » source. Sélectionnezun index qui n’est utilisé ni comme point ni comme sortie. Procédez comme suit :

1. Créez des actions globales afin d’activer et de désactiver la sortie.

2. Créez un lien global à l’événement de porte forcée, afin d’activer la sortie.

3. Créez un lien global à un événement NORMAL Porte forcée pour désactiver la sortie.

Lorsque l’événement associé se produit dans le système ACM, le point correspondant se déclencher auniveau du panneau d'intrusion et le contrôle de l’événement (par exemple, désactiver une alarme) peut êtreeffectuée par des panneaux d'intrusion.

Désactiver et activer les portes à partir du clavier

L'armement d'une alarme au niveau du clavier d'intrusion peut également verrouiller une porte dans lesystème ACM.

1. Créez des actions globales pour verrouiller et rétablir la porte.

2. Créez un lien global aux événements d'armement de la zone pour verrouiller la porte.

3. Créez un lien global aux événements de désarmement de la zone pour déverrouiller la porte.

Il est recommandé de configurer cette action dans une seule zone car des combinaisons d’armement etdésarmement différentes pourraient résulter dans le verrouillage et le déverrouillage inattendus de la porte.

Les alarmes/accès seront accessibles à partir du pavé numérique et de la section Moniteur > Statutd'intrusion > Zones du système ACM.

Remarque: L’accès du pavé numérique sera limité par les jetons attribués à l’identité.

Désarmer l'arme sur Octroi d’accès avec autorisations restreintes

L'accès à une zone au moyen d’une carte d'accès au système ACM valide peut automatiquement désarmer

Suppression d'actions globales 326

une zone.

Pour permettre un scénario où l’entrée dans une zone via un accès par carte valide désarme une zoned’intrusion en fonction des autorisations d’intrusion du détenteur de badge, procédez comme suit :

1. Créez une action globale pour désarmer une zone. Type d’action « Zone d’intrusion », sous-type« Désarmement global » et zones pertinentes comme Membres.

2. Créez un lien global aux événements d’accès de porte.

l Onglet Devices (Dispositifs) : Porte comme Type et portes cibles comme Members(Membres).

l Onglet Events (Événements) : Attribution locale.

l Onglet Actions : Désarmer toutes.

Les zones peuvent être armées/désarmées à partir du pavé numérique (en fonction des jetons attribués àl’identité) et depuis la section Moniteur > Statut d'intrusion > Zones du système ACM.

Liens globaux - Présentation

Les liens globaux constituent l'étape finale du processus qui permet de définir des actions dedéclenchement d'événements au niveau de portes spécifiques. Cette procédure se différencie desfonctions Macro ou Trigger (Déclencheur) disponibles pour des portes ou des panneaux spécifiques en cequ'elle peut connecter de nombreuses portes et entrées réparties sur plusieurs panneaux.

Par exemple, vous pouvez verrouiller un bâtiment entier grâce à un seul déclencheur. À un niveau plussophistiqué, vous pouvez utiliser des liens globaux pour élaborer un scénario complexe, comme un port desortie ou une interruption manuelle, dans lequel un ensemble de portes sont ouvertes les unes à la suite desautres, les entrées associées à ces portes étant masquées et affichées au fur et à mesure, et les camérasactivées à l'ouverture de chaque porte.

Les liens globaux vous permettent de programmer une suite de déclencheurs et les actions qui en résultentà l'aide d'une seule commande ou saisie de code.

Ajout de liens mondiaux1. Sélectionnez Physical Access > Global Linkages (Accès physique > Liens globaux).

2. Dans la liste Liens globaux, cliquez sur Ajouter un lien global.

3. Saisissez les informations demandées et cliquez sur .

4. Modifiez chaque onglet pour ajouter les événements, appareils, identités et actions dont vous avezbesoin.

5. Cliquez sur pour enregistrer les modifications apportées sur chacune des pages.

Liens globaux - Présentation 327

Modification des liens globaux1. Sélectionnez Physical Access > Global Linkages (Accès physique > Liens globaux).

2. Dans la liste Lien global, cliquez sur le nom du lien global à modifier.

3. Modifiez chaque onglet selon vos besoins.

4. Cliquez sur pour enregistrer vos modifications après avoir modifié chaque page.

Rassemblement

En situation d'urgence, les employés et autres personnels présents dans vos locaux peuvent être amenés àse rassembler à des endroits spécifiques afin que les équipes d'intervention d'urgence puissent rapidementmettre chacun en sécurité. Par exemple, lors d'un exercice d'incendie, vous serez invité à patienter à unendroit particulier, dit poste de rassemblement, jusqu'à la fin de l'exercice. Il s'agit du même endroit quecelui qui serait utilisé lors d'un incendie réel.

Pour faciliter la localisation des utilisateurs en cas d'urgence, Access Control Manager dispose de lafonctionnalité Rassemblement. Dans les situations d'urgence, Rassemblement permet de créer un tableaude bord vous permettant de déterminer rapidement qui est arrivé à son poste de rassemblement et qui esttoujours en danger.

Rassemblement - RequirementsPour utiliser la fonctionnalité Rassemblement, vous devez configurer chaque poste de rassemblement etautoriser les utilisateurs à y accéder dans le système ACM.

1. Créez une zone pour chaque poste de rassemblement. Pour plus d'informations, voir Ajout de Zonesen page 313.

2. Pour organiser plusieurs zones associées en même temps, vous pouvez les combiner en groupes.

3. Identifiez toutes les portes menant à la zone de rassemblement, puis assurez-vous que la zoneappropriée est attribuée à chaque porte.

a. Dans le logiciel Access Control Manager, sélectionnez Physical Access > Doors (Accèsphysiques > Portes).

b. Cliquez sur le nom de la porte qui doit être dans la zone, puis sélectionnez l'onglet Operations(Fonctionnement).

c. Dans la liste déroulante Into Area (Dans la zone), sélectionnez la zone à laquelle la portedonne accès.

d. Dans la liste déroulante Out of area (Hors zone), sélectionnez la zone que la porte permet dequitter.

e. Cliquez sur .

4. Créez un groupe d'accès qui comprend toutes les portes de la zone de rassemblement.

Modification des liens globaux 328

5. Affectez le groupe d'accès à un rôle devant avoir accès à la zone de rassemblement.

Conseil : Créez un rôle pour chaque poste de rassemblement. Si les utilisateurs se déplacentphysiquement parmi les emplacements au sein d'une organisation, ils peuvent êtrefacilement affectés à de nouveaux postes de rassemblement sans que cela ait d'impact surleur rôle principal dans le système.

6. Attribuez le rôle à chaque identité ayant besoin d'accéder au poste de rassemblement.

Ensuite, créez un tableau de bord pour suivre les identités au fur et à mesure de leur arrivée au poste derassemblement approprié lors de situations d'urgence.

Rassemblement - Création d'un tableau de bordUn tableau de bord Rassemblement est une carte offrant un aperçu rapide des personnes qui sont entréesdans chacune des zones de rassemblement.

Le tableau de bord peut être une simple liste de toutes les zones Rassemblement, ou être configuré avecdes formes de couleur pour une identification rapide.

Vous pouvez ajouter un tableau de bord à n'importe quelle carte ou créer une carte vide pour y placer letableau de bord.

1. Sélectionnez > Cartes.

La liste Modèles de cartes est affiché.

2. Dans la liste Modèles de cartes, précisez si vous souhaitez ajouter un tableau de bord à une carteexistante ou si vous souhaitez créer une carte vierge.

l Pour ajouter le tableau de bord à une carte, cliquez sur le nom de la carte à utiliser.

l Pour créer une carte vide, cliquez sur Add NewMap Template (Ajouter un modèle de carte),puis cochez la case Use Blank Canvas (Utiliser une toile vide). Fournissez les autres

informations demandées, puis cliquez sur .

3. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) à côtédes éléments du tableau de bord.

4. Saisissez un titre pour l'élément de tableau de bord. La carte se met automatiquement à jour àchaque modification.

5. Cliquez dans le champ Title Font Color (Couleur de police du titre) pour modifier la couleur du texte.

6. Dans la zone de liste déroulante Title Font Size (Taille de police du titre), sélectionnez la taille. Lesoptions sont Petite, Moyenne et Grande.

7. Pour l'option Opacity (Opacité), spécifiez le niveau de transparence souhaité pour l'élément dutableau de bord. Saisissez une valeur en pourcentage ou déplacez le curseur pour définir l'opacité.100 % correspond à opaque et 0 % à transparent.

Rassemblement - Création d'un tableau de bord 329

8. Dans le champ Location (Emplacement), saisissez l'emplacement où vous souhaitez que l'élémentdu tableau de bord apparaisse sur la carte. Vous pouvez également déplacer l'élément de tableaude bord directement sur la carte.

9. Dans la liste déroulante Element Type (Type d'élément), indiquez si vous souhaitez que l'élément detableau de bord apparaisse sous forme de texte seulement ou de graphique et de texte.

Si vous choisissez Graphique et texte, les options suivantes s'affichent :

a. Dans la liste déroulante Area Group/Area (Groupe de zone/Zone), sélectionnez la zone derassemblement représentée par cet élément de tableau de bord. Vous pouvez sélectionnerune zone spécifique ou un ensemble de zones.

b. Dans la liste déroulante Graphic Shape (Forme graphique), sélectionnez Circle (Cercle) ouSquare (Carré).

c. Cliquez sur le champ Graphic Color (Couleur de graphique) pour modifier la couleur de laforme graphique.

d. Pour l'option Graphic Size (Taille du graphique), spécifiez la taille de graphique souhaitée.Vous pouvez saisir la taille en pixels ou utiliser le curseur pour modifier la taille.

10. Cliquez sur pour enregistrer vos modifications.

Pour utiliser le tableau de bord, voir Utilisation d'une carte en page 442.

Rassemblement - Utilisation du tableau de bordUne fois que vous avez configuré le tableau de bord Rassemblement, vous pouvez surveiller l'accès àchaque zone de rassemblement en cas d'urgence.

Rassemblement - Utilisation du tableau de bord 330

1. Cliquez sur Surveillance > Cartes.

2. Sélectionnez le tableau de bord Rassemblement dans la liste Carte.

Remarque: Votre carte peut prendre un aspect différent selon la configuration de votretableau de bord. Les éléments de tableau de bord peuvent se présenter sous la forme delignes de texte ou de formes contenant du texte.

Chaque élément du tableau de bord a le format suivant : <nb de personnes> <Nom de la zone>. Letitre de chaque élément de tableau de bord indique le nombre total de personnes se trouvant dansla zone de rassemblement. En dessous du titre se trouve la liste des zones du groupe.

Au fur et à mesure que les personnes passent d'une zone à une autre, vous pouvez identifier cellesqui se trouvent encore dans la zone dangereuse et celles qui sont arrivées dans une zone sécurisée.

Rassemblement - Utilisation du tableau de bord 331

3. Cliquez sur un élément de tableau de bord pour afficher la liste des personnes se trouvant dans unezone.

Cliquez sur le nom d'une personne dans la liste pour accéder à sa page Identity (Identité). La pageIdentity Edit (Modification des identités) indique la dernière porte ouverte et la dernière zonetraversée par la personne.

4. Pour générer un rapport de toutes les personnes présentes dans chaque zone, sélectionnezRapports > Rapport d'identité de zone.

Par défaut, le rapport affiche la liste des identités se trouvant chaque zone configurée. Vous pouveztoutefois filtrer cette liste pour afficher uniquement des zones spécifiques.

Rassemblement - Déplacement manuel des identitésLors d'une situation d'urgence, il est difficile d'anticiper le trajet emprunté par les personnes pour arriver àleur poste de rassemblement. Si une personne choisit d'en suivre une autre jusqu'à son poste derassemblement sans utiliser son badge, vous pouvez définir manuellement l'identité comme étant arrivéedans une zone Rassemblement sécurisée.

Remarque: Confirmez l'emplacement de la personne avant de réinitialiser son emplacement réeldans le système.

1. Sélectionnez Identities (Identités). Cliquez sur le nom d'une identité.

Dans la zone Identity Information (Informations d'identité), la dernière porte ouverte et la dernièrezone traversée par la personne s'affichent.

2. Sélectionnez l'onglet Jetons.

3. Dans la liste déroulante Last Area (Dernière zone), sélectionnez la zone dans laquelle se trouve lapersonne.

4. Cliquez sur .

Rassemblement - Déplacement manuel des identités 332

Gestion des dispositifs

Lorsque vous vous connectez à l'application ACM, vous accédez à un dispositif configuré sur votre réseau.Le dispositif configure et dirige la communication entre tous les éléments du système de contrôle desaccès.

Après avoir connecté votre dispositif au réseau, vous pouvez continuer de personnaliser et configurer votredispositif pour satisfaire aux besoins de votre système.

Modification des paramètres du dispositif

Après la configuration initiale, vous pouvez modifier les paramètres système ACM et configurer lasauvegarde et la redondance du dispositif.

1. En haut à droite, sélectionnez > Appliance (Dispositif).

Si une seule appliance est gérée par le système, la page Modifier le dispositif s'affiche.

Si plusieurs dispositifssont gérées par le système, la liste Dispositif s'affiche. Sélectionnez ledispositif à modifier.

2. Parcourez les onglets suivants pour configurer l'appliance :

l Onglet Dispositif : modifier et définir les paramètres de système, de réseau et de stockage dudispositif ou redémarrer le dispositif à distance.

l Onglet Accès : cette page permet de spécifier et d'activer les types de panneaux ducontrôleur.

l Onglet Ports : spécifier comment les ports Ethernet de l'appliance sont utilisés pourcommuniquer avec les périphériques de contrôle d'accès.

l Onglet Réplication : configurer la réplication et la redondance du système.

l Onglet Sauvegardes : configurezrdes sauvegardes planifiées pour le dispositif.

l Onglet Journaux : accéder aux journaux système.

l Onglet Mises à jour logicielles : mettez à jour le logiciel de l'appliance.

l Onglet Certificat SSL : Configurer les certificats SSL utilisés dans l'authentification desutilisateurs client ACM. Pour plus d'informations, voir Configuration de l’authentification àdistance à l’aide de certificats SSL en page 407.

l Onglet À propos : afficher et gérer les licences, d’afficher les numéros de version et deconsulter les conditions générales des licences des utilisateurs finaux.

3. Cliquez sur pour enregistrer vos modifications.

Suppression d'un dispositif

Il est parfois nécessaire de supprimer des dispositifs dans certains cas. Si vous souhaitez déconnecter un

Gestion des dispositifs 333

dispositif dont vous n'avez plus besoin, supprimez-le du système avant de le retirer physiquement. Pourutiliser en tant que dispositif principal, un dispositif utilisé pour la réplication ou la redondance, commencezpar supprimer ce dernier.

Remarque: Vous ne pouvez supprimer un dispositif que si votre système comprend plusieursdispositifs.

1. En haut à droite, sélectionnez > Appliance (Dispositif).

2. Dans la liste Dispositifs, cliquez sur le bouton à côté du dispositif à supprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Le dispositif sélectionné est supprimé de la liste.

Configuration de la réplication et du basculement

L'onglet Réplication sur la page Dispositif - Modification permet la configuration et la surveillance de laréplication des données LDAP et, éventuellement, la redondance/le basculement de l'application ACM afinde ne pas perdre les fonctions de surveillance et de contrôle du matériel en cas de panne du dispositif.Seule l'identité d'administrateur par défaut peut modifier les paramètres de réplication des dispositifs.

Important : Le format de la licence ACM 6 est différent des versions précédentes. Vous aurezbesoin de mettre à niveau le format de votre licence si vous êtes passé de la version ACM 5.12.2 àla version ACM 6.0.0 ou ultérieure, afin d’ajouter de nouvelles licences. Les fonctionnalités deréplication, y compris le basculement, ne fonctionneront pas si le format de votre licence estdifférent de celui sur le dispositif principal et le dispositif de secours.

La fonctionnalité de réplication permet à deux dispositifs minimum d’être configurées pour partager un seuljeu de données de configuration LDAP, afin qu’ils puissent partager des identités et d’autres détails dusystème. Toute modification apportée aux données de configuration sur un dispositif est automatiquementcopiée (« répliquée ») sur les autres dispositifs. Cette configuration de réplication est appelée configuration« pair à pair ». Dans cette configuration, chaque dispositif « possède » le matériel installé sur celui-ci, et lesévénements et informations de statut envoyés à partir de ce matériel ne peuvent être consultés que sur ledispositif propriétaire du matériel. Tout le matériel de panneau ajouté dans un environnement répliqué doitêtre attribué, lors de la création, à l'un des dispositifs pair à pair disponibles. Un volet et ses panneauxsecondaires ne peuvent pas être répartis sur plusieurs dispositifs. En effet, ils ne seront installés que sur l’undes dispositifs pair à pair.

Conseil : Il est recommandé de configurer la réplication sur tous les dispositifs avant d'ajouter despanneaux, d'autres matériels ou des détails concernant les utilisateurs dans le système. Une fois la

Configuration de la réplication et du basculement 334

réplication configurée, vous pouvez configurer le matériel système et les informations d’identité àpartir de l’un des dispositifs répliqués sur le réseau. Cela vous évite de vous connecter directementà chaque dispositif individuel pour apporter des modifications au matériel installé correspondant.Toutefois, il peut s'avérer nécessaire de télécharger la configuration du matériel à partir dudispositif sur lequel le matériel est installé afin de mettre à jour le matériel conformément auxdernières modifications effectuées dans les données de configuration à partir d’un autre dispositif.

Fonctionnalité de basculement/redondanceLa fonctionnalité de réplication par basculement (ou redondance) permet de configurer un dispositif desecours « à chaud » capable d'assurer le contrôle et la surveillance des événements en cas de défaillancedu dispositif principal utilisé au quotidien. Cette configuration est désignée par les termesPrincipal/Disponibilité à chaud. Pour utiliser la fonctionnalité de basculement, les deux dispositifs sontinitialement configurés avec une réplication pair à pair, afin qu'ils puissent partager une base de données deconfiguration LDAP commune. Le dispositif de secours à chaud est alors configuré en tant que tel. Parconséquent, il ne sera pas associé à un matériel ou à des collaborations propres, et n'apparaîtra pas dans laliste des dispositifs répliqués disponibles pour une attribution lorsque les éléments concernés seront créés.

Chaque dispositif principal ne peut être attribué qu'à un dispositif de secours, mais le même dispositif desecours peut être attribué à plusieurs dispositifs principaux. Toutefois, si plusieurs dispositifs principauxtombent en panne simultanément, le dispositif de secours remplacera le premier dispositif détecté commehors ligne (si configuré pour un basculement automatique), et ne sera pas disponible pour le basculementdes autres dispositifs principaux pendant la durée de ce remplacement.

Les types de basculement et de restauration suivants sont pris en charge :

l Basculement automatique

l Basculement manuel

l Restauration manuelle

Basculement automatique

Le basculement automatique est contrôlé par le dispositif de secours en assurant la surveillance de l'état dudispositif principal. Si le dispositif de secours détecte qu'un dispositif principal ne répond plus pendant unepériode définie, le dispositif de secours déclenche automatiquement le basculement du dispositif principal,prend le contrôle du matériel installé sur le dispositif principal, et commence à recevoir les événements etle statut de ce matériel.

Deux paramètres contrôlent le basculement automatique - le nombre de réponses et l'intervalle de tempsentre vérifications. Le nombre de réponses est le nombre de vérifications fonctionnelles effectuées par ledispositif sur lequel la disponibilité à chaud est inactive pour voir si le dispositif principal actif est responsif.Au bout d'un certain nombre d’échecs d’affilée, la fonction de disponibilité à chaud fait un basculementautomatique. L'intervalle de temps entre vérifications est le temps qui sépare deux vérificationsfonctionnelles (peu importe si la vérification précédente a réussi ou échoué).

Il n’est pas nécessairement possible de calculer précisément combien de temps il faut pour que lebasculement ait lieu. Il ne s'agit pas de simplement multiplier le nombre de réponses par l'intervalle de

Fonctionnalité de basculement/redondance 335

temps entre vérifications (par exemple si le nombre de réponses est de deux et que l'intervalle entrevérifications est de 30 secondes, cela ne signifie pas forcément que le basculement se fait dans la minutequi suit l'absence de réponse du dispositif principal ; une minute serait la meilleure valeur/la valeur la pluscourte). Ceci est dû au fait qu'il faut compter un certain temps avant de détecter l'échec d'une vérification,et ce temps dépend du délai de réponse du réseau dans le cas où le système de sécurité de la machineperd sa connexion au réseau et ne parvient plus à communiquer avec le dispositif principal. En règlegénérale, le délai de réponse du réseau peut aller jusqu'à deux minutes environ, mais il est variable. Unevérification fonctionnelle peut également échouer immédiatement selon l'état ou les paramètres du réseau.

Il est recommandé de configurer le nombre de réponses sur une valeur de deux au moins pour qu’unproblème de réseau de courte durée ne provoque pas un basculement prématuré. Un nombre devérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement unbasculement dans les cinq minutes environ qui suivent la panne du dispositif principal.

Basculement manuel et reprise après panne

Un basculement manuel peut être exécuté à partir de l'onglet Réplication disponible sur la page Dispositif - Modification du dispositif de secours. Cette fonctionnalité est généralement utilisée pour tester desfonctionnalités ou si un dispositif principal doit être arrêté dans le cadre d'une maintenance planifiée.

Une fois que le dispositif principal est à nouveau en ligne et entièrement fonctionnel, vous pouvez lancermanuellement la restauration du dispositif de secours sur le dispositif principal, afin que le dispositif principalreprenne le contrôle du matériel et assure à nouveau la gestion des rapports d'événement et de statut.

Lisez toutes les procédures suivantes avant de configurer la réplication et la redondance. Si certains détailsne sont pas clairs, contactez l'assistance technique de Avigilon pour en savoir plus avant de commencer.

Architecture système conseillée

Architecture système pour la réplication

La réplication consiste à copier automatiquement les bases de données de configuration LDAP1 d'undispositif à l'autre. Les modifications apportées à une base de données sont automatiquement répliquéessur tous les autres dispositifs. La réplication peut se produire entre deux ou plusieurs dispositifs pair à pair,ou bien entre un dispositif principal et son dispositif de secours à chaud. Il est également possible d'utilisersimultanément ces deux configurations.

Si vous disposez d'un seul dispositif dans votre système, la réplication n'est pas possible. Dans ce cas, il estconseillé d'effectuer régulièrement des sauvegardes afin d'assurer la restauration du dispositif en cas depanne.

Lorsque deux dispositifs existent, ils peuvent commencer à répliquer des informations.

1Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole d’application industriel etouvert standard d'accès et de maintien des services d’annuaire distribués via un réseau. Une base dedonnées LDAP du système Access Control Manager comprend généralement les détails relatifs àl'utilisateur, les détails relatifs au matériel connecté, les événements, les alarmes et les autres détails deconfiguration du système.

Basculement manuel et reprise après panne 336

Une fois la réplication configurée, toute identité ou tout type de données de configuration ajoutés à undispositif ou modifiés sur celui-ci sont automatiquement copiées sur les autres dispositifs. Sachez quechaque dispositif est responsable de ses panneaux, panneaux secondaires et autres équipementsconnectés. Il est possible de configurer et de visualiser tout le matériel système à partir de n’importe queldispositif pair répliqué, mais vous ne pourrez pas voir le statut du matériel ou les événements depuis undispositif différent de celui sur lequel le matériel est installé.

Lorsque plus de deux dispositifs pairs répliqués existent, il convient de configurer la réplication pair à pairselon une structure en réseau dans laquelle chaque dispositif pair a des liens (« abonnements ») avec tousles autres dispositifs pairs. Ceci permet d'effectuer la configuration du système à partir d’un dispositif pair etde répliquer automatiquement les informations sur tous les autres dispositifs pairs, tout en offrant plusieurschemins d’accès pour la réplication des données sur les dispositifs participants. Cette règle s'applique àtous les dispositifs à l'exception du dispositif de secours, pour lequel il suffit de configurer desabonnements de réplication avec le dispositif principal correspondant uniquement.

Remarque: Jusqu'à 99 dispositifs peuvent être connectés entre eux pour une réplication pair à pair,et cette limite tient compte de tous les éventuels dispositifs de secours à chaud présents dansl'environnement.

Architecture système pour la redondance

Dans le cadre de la redondance, un dispositif de secours à chaud configuré remplace automatiquement oumanuellement un dispositif principal défaillant. Pour que la redondance fonctionne correctement, il estnécessaire et de configurer et de tester au préalable une réplication pair à pair entre le dispositif principal etles dispositifs de secours. Une fois ces étapes réalisées, le dispositif de secours est désigné comme tel etle logiciel le configure pour ce rôle.

Une fois configuré et en mode veille, le dispositif de secours est essentiellement un dispositif vierge dotéuniquement de paramètres système de base. Le dispositif de secours dispose de sa propre configuration

Architecture système pour la redondance 337

pour les attributs liés au dispositif (nom d'hôte, ports, fuseau horaire, etc.), mais ne dispose pas deconfiguration matérielle propre. Il dispose uniquement des données matérielles répliquées à partir dudispositif principal qui en est propriétaire. Lorsqu'un dispositif de secours remplace un dispositif principal,les paramètres du système d'exploitation sur le dispositif de secours (tels que le nom d'hôte et l'adresse IP)ne changent pas pour s'adapter au dispositif principal. Néanmoins, les applications en cours d'exécution surle dispositif de secours commencent à gérer les enregistrements (y compris les portes, panneaux, serveursvidéo, collaborations, etc.) précédemment contrôlés par le dispositif principal. Sachez qu'une URLdifférente est requise pour que les clients puissent accéder au dispositif de secours à chaud : il n'y a pas degestion automatique par le système ACM.

Si un dispositif principal (1) existe pour les opérations quotidiennes et qu'un dispositif de secours à chaud (*)est disponible, vous pouvez configurer le dispositif de secours pour vous y abonner et recevoir les donnéesde configuration et données de transaction répliquées issues du dispositif principal. Si le dispositif principalconnaît une défaillance, le dispositif de secours peut automatiquement le remplacer et assurer lesopérations quotidiennes.

Si vous avez plusieurs dispositifs principaux pour un même dispositif de secours à chaud, le dispositif desecours à chaud, bien qu'il ne gère pas les opérations quotidiennes, doit recevoir les données deconfiguration et de transaction répliquées de tous les dispositifs principaux dont il assure le basculement.Sachez que le dispositif de secours ne peut remplacer qu'un dispositif principal défaillant à la fois.

Si l’environnement répliqué avec plusieurs dispositifs est configuré selon une structure en réseau pour laréplication lorsque c’est possible, mais qu'en raison d’une contrainte matérielle quelconque, telle quel'utilisation d'un réseau étendu (WAN), un ou plusieurs de ces dispositifs constitue(nt) un point unique dedéfaillance pour la propagation des données répliquées, il est préférable que chacun de ces dispositifsdispose de son propre dispositif de secours à chaud. En cas de défaillance de l’un de ces dispositifsprincipaux critiques, l’environnement dispose obligatoirement d'un dispositif de secours à chaud disponibleafin que tous les dispositifs pairs répliqués soient en mesure de continuer à synchroniser les données deconfiguration entre eux.

Architecture système pour la redondance 338

Exigences relatives à la réplication et au basculementAVERTISSEMENT - Assurez-vous que votre système répond aux exigences suivantes avant de configurer laréplication et le basculement, sous peine de perdre les données configurées.

l Exigences liées à la licence :

l Le contrat de licence de l’application doit être saisi sur tous les dispositifs. La clé de licenceest liée à une machine spécifique. Lorsque vous utilisez la redondance, une licence et une clédoivent être installées séparément sur le dispositif principal et le dispositif de secours. Sur undispositif de secours, les fonctionnalités de la licence doivent inclure toutes les fonctionnalitésutilisées par les dispositifs principaux que le dispositif de secours peut être amené àremplacer.

l Infrastructure réseau :

l Noms d'hôtes DNS enregistrés pour chaque dispositif dans l'entreprise. Chaque dispositif doitêtre en mesure de se connecter à un autre dispositif par le biais du nom d'hôte. Desadresses IP statiques ou réservées doivent être mises en place, ainsi qu'un masque de réseauet une passerelle réseau corrects pour chaque dispositif.

l Adresse IP du serveur de noms pour la résolution du nom d'hôte. Tous les dispositifs doiventêtre en mesure de résoudre les autres dispositifs grâce au nom d'hôte. Chaque dispositif doitdisposer soit d'un serveur nommé configuré à cet effet, soit d'un fichier hôte pouvant êtreutilisé pour la résolution de noms sur chaque dispositif, si un serveur DNS n’est pas disponible.

Exigences relatives à la réplication et au basculement 339

l Adresse IP du serveur temporel ou nom d'hôte. La date et l'heure doivent être synchroniséessur tous les dispositifs. Il s'agit d'un point essentiel au bon fonctionnement de la réplication.Chaque dispositif doit utiliser un serveur temporel dans ce but. La réplication multi-maîtres Open LDAP utilisée par le logiciel ACM synchronise une arborescence de répertoiresLDAP sur plusieurs dispositifs. Chaque dispositif prend en charge les opérations delecture/écriture à l'échelle d'un système d'entreprise. Les conflits sont gérés à l'aide d'unhorodatage afin de déterminer l'enregistrement le plus récent. Tous les dispositifs doiventutiliser une base temporelle commune pour synchroniser leurs horloges et garantir unerésolution des conflits fonctionnelle.

Remarque: L'heure correspond à l'heure universelle (UTC) pour assurer la cohérencesur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors duréglage de la date et de l'heure.

l Ports TCP définis et ouverts :

l Port du serveur Web / Port Web des abonnements de réplication (par défaut : 443). Certainesoptions de réplication nécessitent que chaque dispositif contacte les autres via le port deservice Web.

l Port de connexion LDAP / Port LDAP des abonnements de réplication (il doit s'agir d'un portTCP unique, ouvert et qui ne remplit aucune autre fonction). Il s'agit d'un port TCP utilisé pourla réplication Open LDAP entre les dispositifs.

l Port de réplication d'événement (par défaut : 6052). Lorsqu’une relation dispositifprincipal/dispositif de secours est établie, le dispositif principal transfère automatiquement lestransactions d'événements vers le dispositif de secours afin que les données d'événementssoient disponibles en cas de basculement. Pour le dispositif principal comme pour le dispositifde secours, la connectivité doit se faire par le biais du port de réplication d'événement (ils'agit d'un port TCP utilisé pour les communications Open SSL).

l Port de basculement de réplication pour la pulsation (par défaut, AUCUN, mais doit être unport TCP unique, ouvert et inutilisé). Il s'agit d'un port TCP (utilisé pour les communicationsOpen SSL) défini uniquement sur le dispositif principal. Le dispositif de secours l'utilise pourcommuniquer avec le dispositif principal afin de vérifier son état et de déterminer si unbasculement automatique est requis, si la surveillance est activée sur le dispositif de secours.

l Ces ports doivent être ouverts sur le réseau entre les deux dispositifs.

l Adresse de réplication du dispositif. Une adresse numérique unique doit être réservée et configuréepour chaque dispositif, de 1 à 99. Ces adresses ne doivent pas nécessairement respecter un ordreconsécutif.

Remarque: Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compristout dispositif de secours configuré pour le basculement.

Exigences relatives à la réplication et au basculement 340

l Mises à jour logicielles. En cas d'installation de mises à jour logicielles, ces dernières doivent êtreinstallées sur tous les dispositifs de façon appropriée (c'est-à-dire un dispositif après l'autre). Sachezque le dispositif correspondant à l'adresse 1 doit toujours être le premier dispositif del’environnement auquel les mises à jour logicielles sont appliquées, car toutes les modifications deschéma et de données LDAP (ajout/suppression des enregistrements système, nettoyage desdonnées) concernées sont effectuées sur ce dispositif et répliquées sur les autres. Ces modificationsde schéma LDAP ne seront pas appliquées aux autres dispositifs non liés à l'adresse 1 par la mise àniveau. C'est pourquoi il est essentiel de mettre d'abord à niveau le dispositif lié à l'adresse 1. Lesdispositifs restants peuvent être mis à niveau dans n'importe quel ordre une fois que le dispositif lié àl'adresse 1 est à nouveau en ligne et que sa mise à niveau est terminée.

l Paramètres SMTP recommandés Les paramètres SMTP indiquent le serveur de messagerie qui doitêtre contacté pour envoyer des e-mails et le compte qui doit être utilisé. Ces paramètres sontconfigurés séparément, par dispositif. Lorsque les dispositifs principal et de secours sont séparésphysiquement, parfois par des distances considérables, il est recommandé de leur attribuer desserveurs de messagerie locaux. Un serveur de messagerie doit être défini sur les dispositifsprincipaux et de secours si vous souhaitez envoyer des notifications par e-mail pour les occurrencesde basculement et de restauration.

1. Préparation des dispositifs pour la réplication et le basculementAvant de pouvoir configurer la réplication et le basculement, vous devez configurer l'infrastructure réseau etles ports attribués aux dispositifs. Pour plus d'informations, voir Exigences relatives à la réplication et aubasculement en page 339.

Configuration du dispositif principal

Si vous configurez deux dispositifs ou plus pour faire une réplication réciproque dans un système pair à pair,ou si vous configurez un système de basculement redondant principal/de secours à chaud, désignez undispositif en tant que dispositif lié à l'adresse de réplication 1. Ce dispositif ne doit pas être utilisé comme undispositif de secours et sera le premier dispositif sur lequel les mises à jour logicielles seront appliquées.

1. Connectez-vous au dispositif qui utilisera l'adresse de réplication 1.

2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l’onglet Dispositif :

l Nom - donnez au dispositif un nom approprié afin que vous puissiez l’identifier facilement.

l Nomd’hôte - nom d’hôte du dispositif sur le réseau.

l Nomde serveur - nom ou adresse IP du serveur DNS utilisé pour résoudre l’identité dudispositif. Si un serveur DNS n’est pas disponible, ce champ peut être laissé vierge et unfichier d'hôtes devra être créé sur le dispositif contenant toutes les adresses IP et les nomsd’hôtes du dispositif répliqué.

l Serveur temporel - saisissez le nom ou l’adresse IP d’un serveur temporel accessible sur leréseau. L'heure doit être synchronisée sur tous les dispositifs connectés. Ce paramètre estessentiel pour un dispositif répliqué.

Remarque: L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence

1. Préparation des dispositifs pour la réplication et le basculement 341

sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors duréglage de la date et de l'heure.

l Port du serveur Web - saisissez le numéro de port utilisé pour accéder au service web dudispositif.

l Port de connexion LDAP - saisissez le numéro de port utilisé pour accéder à la base dedonnées LDAP sur le dispositif. Ce port sera utilisé par la réplication pour mettre à jour desdonnées LDAP et sera utilisé lorsque d’autres dispositifs sont ajoutés à l’environnementrépliqué.

3. Cliquez sur pour enregistrer vos modifications.

Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus etsauvegardées.

Configuration de dispositifs supplémentaires

Suivez cette procédure pour tous les dispositifs de votre système. Dans la mesure du possible, outre le nomet le nom d’hôte, il est recommandé d'utiliser des paramètres identiques à ceux du dispositif principal, afind'éviter toute confusion concernant les ports utilisés et les ressources réseau utilisées pour le réglage del’heure et la résolution des noms.

1. Connectez-vous au dispositif.

2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l’onglet Dispositif :

l Nomdu dispositif - donnez au dispositif un nom approprié afin que vous puissiez l’identifierfacilement.

l Nomd’hôte - nom d’hôte du dispositif sur le réseau.

l Nomdu serveur : contient le nom ou l'adresse IP du serveur DNS utilisé pour résoudrel’identité du dispositif (si possible, utilisez la même valeur que pour le dispositif 1 lié à l'adressede réplication).Peut être laissé vierge si un fichier d'hôtes doit être créé sur le dispositifcontenant toutes les adresses IP et tous les noms d’hôte du dispositif répliqué.

l Serveur temporel saisissez l'adresse IPd'un serveur temporel accessible sur le réseau (sipossible, utilisez la même valeur que pour le dispositif lié à l'adresse de réplication 1).

Remarque: L'heure correspond à l'heure universelle (UTC) pour assurer la cohérencesur ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage dela date et de l'heure.

l Port du serveur Web - saisissez le numéro de port utilisé pour accéder au service web dudispositif.

Configuration de dispositifs supplémentaires 342

l Port de connexion LDAP : saisissez le numéro de port utilisé pour accéder à la base dedonnées LDAP sur le dispositif (si possible, utilisez la même valeur que pour le dispositif 1 lié àl'adresse de réplication).

3. S’il s’agit d’un dispositif de secours, cochez la case Secours à chaud. Veillez également à ce que lavaleur des Transactions stockées max soit supérieure ou égale à la somme des paramètres dumême nom pour tous les dispositifs principaux dont le dispositif de secours à chaud assurera lasauvegarde.

Remarque: Ne sélectionnez pas cette case si le dispositif ne doit pas être utilisé comme undispositif de secours.

4. Cliquez sur pour enregistrer vos modifications.

Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessuset sauvegardées.

2. Configuration de la réplication entre dispositifsPour que les dispositifs puissent répliquer automatiquement des données entre eux, vous devez lesconfigurer pour qu'ils acceptent la réplication.

Activation de la réplication sur le dispositif principal

1. Connectez-vous au dispositif auquel une adresse de réplication de 1 doit être attribuée.

2. En haut à droite, sélectionnez > Appliance (Dispositif).

3. Dans l'onglet Replication (Réplication), saisissez les paramètres suivants :

a. Activer la réplication : cochez cette case.

b. Enable Replication (Activer le chiffrement) il est recommandé de cocher cette case pourpermettre aux serveurs OpenLDAP d'utiliser le chiffrement OpenSSL TLS lors du transfert desdonnées répliquées entre les dispositifs.

c. Address (Adresse)  : saisissez 1 pour ce dispositif. Si plusieurs dispositifs existent dans lesystème, chacun doit être doté d'une adresse de réplication unique à deux chiffres, et cedispositif doit être configuré sur « 1 ».

d. Identity Password (Mot de passe de l'identité)  : saisissez un mot de passe pour sécuriser laréplication des données LDAP. Ce mot de passe doit être le même sur tous les dispositifs del’environnement répliqué.

e. Event Replication Port (Port de réplication de l'événement) : saisissez le numéro du port quipermettra à ce dispositif de répliquer les données sur les autres dispositifs. La valeur pardéfaut est 6052.

f. Autres champs de la section Replication Settings (Paramètres de réplication) : conservez lesvaleurs par défaut pour Initial Retry Time (Heure tentative initiale), Initial Retry Count (Nombretentatives initiales), Last Retry Time (Heure dernière tentative), Last Retry Count (Nombre

2. Configuration de la réplication entre dispositifs 343

dernières tentatives), Timeout (Délai), Network Timeout (Délai de réseau expiré) et Keep Alive(Maintenir actif). Ces champs doivent uniquement être configurés en accord avec l'assistancetechnique Avigilon pour résoudre les problèmes de réplication.

4. Cliquez sur pour enregistrer vos modifications.

Figure 5 : Onglet de réplication du dispositif principal

Activation de la réplication sur le second dispositif pair ou dispositif de secours.

Suivez cette procédure pour tous les autres dispositifs du système.

1. Connectez-vous au dispositif.

2. En haut à droite, sélectionnez > Appliance (Dispositif).

3. Dans l'onglet Replication (Réplication), saisissez les paramètres suivants :

a. Activer la réplication : cochez cette case.

b. Enable Encryption (Activer le chiffrement) : il est recommandé de cocher cette case afin depermettre aux serveurs OpenLDAP d'utiliser le chiffrement SSL TLS pour répliquer lesdonnées entre les dispositifs.

Activation de la réplication sur le second dispositif pair ou dispositif de secours. 344

c. Address (Adresse)  : si vous disposez d'un seul dispositif secondaire/en veille, saisissez 2 pource dernier. Si votre système comprend plusieurs dispositifs, vous devez saisir une valeurcomprise entre 2 et 99. Vous ne pouvez pas utiliser la même adresse deux fois pour desdispositifs différents.

Remarque: Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, ycompris le dispositif principal et les dispositifs de secours.

d. Identity Password (Mot de passe de l'identité)  : saisissez le même mot de passe que celuiutilisé pour le dispositif principal.

e. Port de réplication de l'événement (Event Replication Port)  : saisissez le numéro du port quisera utilisé pour répliquer des données sur le dispositif principal. La valeur par défaut est6052.

f. Autres champs de la section Replication Settings (Paramètres de réplication) : conservez lesvaleurs par défaut pour Initial Retry Time (Heure tentative initiale), Initial Retry Count (Nombretentatives initiales), Last Retry Time (Heure dernière tentative), Last Retry Count (Nombredernières tentatives), Timeout (Délai), Network Timeout (Délai de réseau expiré) et Keep Alive(Maintenir actif). Ces champs doivent uniquement être configurés en accord avec l'assistancetechnique Avigilon pour résoudre les problèmes de réplication.

4. Cliquez sur pour enregistrer vos modifications.

Activation de la réplication sur le second dispositif pair ou dispositif de secours. 345

Figure 6 : Onglet de réplication du dispositif de secours à chaud

3. Ajout dʼun abonnement de réplicationAvant d'ajouter un abonnement de réplication entre les deux dispositifs, assurez-vous que les exigencesrelatives au réseau sont respectées :

l Les dispositifs sont installés sur le même réseau et peuvent communiquer entre eux. Assurez-vousque les dispositifs peuvent échanger des requêtes ping par nom d'hôte.

l Un serveur temporel et un serveur de nom sont spécialement configurés pour chaque dispositif.

l Un port de service Web, un port de connexion LDAP et un port de réplication d'événement sontconfigurés pour les dispositifs. Veillez à ce que ces ports soient ouverts entre ces dispositifs.

l La réplication a été activée sur les deux dispositifs. Un mot de passe d'identité de réplication a étéconfiguré pour les deux dispositifs.

l Les horloges des deux dispositifs sont synchronisées. La durée d'exécution actuelle peut êtreconsultée sur la page de chaque dispositif.

Ajoutez toujours l’abonnement de réplication au premier dispositif (adresse de réplication 1) lorsque vousêtes connecté sur le second dispositif, et effectuez cet ajout à partir de l'onglet Réplication du dispositif de

3. Ajout dʼun abonnement de réplication 346

secours à chaud. Le second dispositif et les dispositifs suivants effectuent d'abord leur abonnement deréplication et reçoivent les données répliquées du premier dispositif (adresse de réplication 1). Parconséquent, la base de données LDAP existant sur chaque dispositif abonné est écrasée par les donnéesrépliquées depuis le premier dispositif (adresse de réplication 1), afin que chaque dispositif abonné disposede données LDAP correctement initialisées.

Notez que cet écrasement de la base de données LDAP de l'abonné se produit uniquement lorsque lepremier abonnement est ajouté sur un dispositif abonné. Contrairement au premier abonnement, lesabonnements ultérieurs créés sur le dispositif abonné n’engendrent pas l’écrasement des données LDAPcar la base de données est déjà initialisé. Il est donc conseillé de paramétrer la réplication (et la redondancesi utilisée) pour chaque abonné avant d'ajouter du matériel, des identités d'utilisateur ou des configurationssystème, afin d'éviter l'écrasement et la perte des données.

N'ajoutez pas le premier abonnement de réplication au dispositif lié à l'adresse 1, ou toutes les donnéesconfigurées sur ce dispositif seront écrasées dans le cadre du processus d’initialisation décrit ci-dessus.

1. Connectez-vous au dispositif secondaire ou de secours. Vous devez utiliser le nom d'utilisateur et lemot de passe « admin » pour pouvoir apporter des modifications dans l'onglet Replication(Réplication).

2. En haut à droite, sélectionnez > Appliance (Dispositif).

3. Dans l'onglet Replications (Réplications), cliquez sur New (Nouveau) dans la zone ReplicationSubscriptions (Souscriptions à réplication).

4. Complétez les champs suivants :

a. Host (Hôte) : saisissez le nom d'hôte du dispositif de l'adresse de réplication 1.

b. Web Port (Port Web) : saisissez le numéro de port Web du dispositif de l'adresse deréplication 1.

c. LDAP Port (Port LDAP) : saisissez la valeur LDAP Connect Port (Port de connexion LDAP) dudispositif de l'adresse de réplication 1. Il est fortement recommandé d'utiliser le mêmenuméro que celui du LDAP Connect Port (Port de connexion LDAP) du dispositif actuel.

d. Login (Connexion) : saisissez un compte avec les délégations appropriées pour l’identité del’administrateur par défaut. Il peut s’agir du compte admin ou d'une identité différente, maiscette identité doit être associée aux délégations appropriées disponibles dans son rôle. Lesdélégations requises pour cette connexion sont Ajouter un abonnement de réplication (àdistance), Supprimer l'abonnement de réplication (à distance), Mise à jour de la réplication etAfficher les dispositifs.

e. Password (Mot de passe) : saisissez le mot de passe correspondant à l'identité de connexion.

5. Cliquez sur pour enregistrer vos modifications.

3. Ajout dʼun abonnement de réplication 347

Figure 7 : Abonnement du second dispositif au premier dispositif

Le journal du processus de configuration de la réplication s'affiche automatiquement s'il s'agit du premierabonnement de réplication. Cliquez sur le bouton Continuer.

3. Ajout dʼun abonnement de réplication 348

Figure 8 : Fichier journal sur le dispositif abonné

Le processus de configuration de réplication comprend les étapes suivantes :

l Le dispositif abonné se connecte au dispositif principal et copie l'intégralité de la base de donnéesLDAP à partir de ce dernier.

l L'abonnement de réplication du dispositif abonné au dispositif principal est ajouté à la base dedonnées de configuration LDAP.

l Un abonnement de réplication du dispositif principal au dispositif abonné est automatiquement crééet ajouté à la base de données de configuration LDAP.

À présent, effectuez les tests suivants pour vérifier que la réplication fonctionne correctement.

Test de la réplication

Après avoir configuré la réplication entre différents dispositifs, effectuez les procédures suivantes pourvérifier que la réplication a été configurée correctement.

Vérification du statut de la réplication du dispositif

Une fois l'abonnement de réplication effectué, ouvrez un navigateur pour chaque dispositif configuré pour

Test de la réplication 349

répliquer des données vers un autre dispositif.

Une fois les navigateurs ouverts, affichez la page Appliance Replication (Réplication des dispositifs). Vérifiezque les paramètres suivants sont les mêmes pour tous les dispositifs :

Remarque: Les zones Status (Statut) et System Entries (Entrées du système) s'affichent uniquementsi les informations du dispositif principal et du dispositif abonné sont consultées simultanément.

l Dans la zone Status (Statut), « 1 » et « 2 » sont répertoriés dans la colonne RID. « 1 » doit correspondreau dispositif principal et « 2 » au dispositif secondaire ou de secours. D'autres chiffres peuvent êtreindiqués si vous disposez de plusieurs abonnements.

l Vérifiez que la date et l'heure indiquées dans la colonne CSN sont les mêmes pour tous lesdispositifs.

l Dans la zone System Entries (Entrées du système), au moins une entrée doit indiquer que le dispositifprincipal réplique ses données sur les autres dispositifs.

l Lorsque vous cliquez sur  > Dispositif, la liste Dispositif doit s’afficher et répertorier tous lesdispositifs.

Vérification du statut de la réplication du dispositif 350

Figure 9 : Onglet de réplication du dispositif principal affichant le statut

Test de la réplication bidirectionnelle

1. Effectuez une petite modification sur le dispositif principal. Par exemple, modifiez l'adresse d'uneidentité.

2. Accédez à un dispositif abonné et vérifiez que vous pouvez voir la modification que vous avezeffectuée.

3. Effectuez une petite modification sur le dispositif abonné. Par exemple, modifiez l'adresse d'une

Test de la réplication bidirectionnelle 351

autre identité.

4. Accédez au dispositif principal et vérifiez que vous pouvez voir la modification que vous avezeffectuée.

Si les modifications effectuées apparaissent sur les deux dispositifs, la réplication a été configuréecorrectement.

4. Configuration du basculement

Remarque: N'effectuez pas cette procédure avant que la réplication ne soit correctementconfigurée. Cette étape implique que la case Secours à chaud de l'onglet Dispositif ait été cochéepour le dispositif de secours à chaud.

1. Connectez-vous au dispositif principal. Cette procédure doit uniquement être effectuée sur ledispositif principal.

2. En haut à droite, sélectionnez > Appliance (Dispositif).

3. Sélectionnez le dispositif principal dans la liste des dispositifs.

4. Sous l’onglet Replication (Réplication), saisissez les paramètres suivants dans la zone FailoverSettings (Paramètres de basculement) :

a. Standby Appliance (Dispositif en veille) : sélectionnez un dispositif en veille dans la liste.Plusieurs dispositifs de secours peuvent être configurés dans un système, mais seuls lesdispositifs identifiés comme « de secours » apparaissent dans cette liste.

b. TCP Port (Port TCP) : saisissez le port TCP du dispositif principal pour qu'il puissecommuniquer son état au dispositif en veille.

c. Monitor On (Surveillance activée) : cochez cette case pour activer la surveillance deredondance. Cela permet au dispositif de secours de vérifier l'état du dispositif principal et dele remplacer automatiquement en cas de perte de connectivité réseau.

d. Heartbeat Time (Intervalle pulsation) : saisissez la fréquence (en secondes) à laquelle ledispositif secondaire doit vérifier l'état du dispositif principal. Si vous laissez le paramètre sur0, le système est défini par défaut sur 60 secondes.

Remarque: Un nombre de vérifications fonctionnelles de deux et un délai entrevérifications de 30 secondes assure généralement un basculement dans les cinqminutes environ qui suivent la panne du dispositif principal. Pour plus d’informations,consultez la section Configuration de la réplication et du basculement en page 334.

4. Configuration du basculement 352

e. Heartbeat Count (Nombre de pulsations) : indiquez le nombre de défaillances d’affilée avantle basculement du dispositif principal vers le dispositif secondaire.

Conseil : Il est recommandé de le configurer sur une valeur d’au moins deux pourqu’une défaillance réseau de courte durée ne provoque pas de basculementprématuré.

5. Cliquez sur pour enregistrer vos modifications.

Figure 10 : Onglet de réplication du dispositif principal, avec dispositif de secours à chaud configuré

4. Configuration du basculement 353

Figure 11 : Onglet de réplication du dispositif de secours à chaud affichant le dispositif principal sauvegardé

Configuration des notifications par e-mail pour les événements deréplicationUn événement est enregistré chaque fois qu'un basculement ou une restauration survient. Vous pouvezconfigurer le courrier électronique à envoyer à une ou plusieurs adresses électroniques chaque fois qu'unbasculement et une restauration sont enregistrés.

Les événements sont les suivants :

l Basculement automatique du dispositif terminé : après un basculement automatique du dispositif desecours à chaud, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il estopérationnel pour le compte du dispositif principal.

l Basculement manuel du dispositif terminé : après un basculement manuel, cet événement estenregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositifprincipal.

Configuration des notifications par e-mail pour les événements de réplication 354

l Restauration manuelle du dispositif terminée : après une restauration manuelle, cet événement estenregistré par le dispositif principal lorsqu'il est à nouveau opérationnel en tant que dispositifprincipal.

Avant de configurer les notifications par courrier électronique pour ces événements :

l Configurez et testez les paramètres SMTP configurés sur le dispositif principal et le dispositif desecours.

l Accédez à la page Events Listing (Liste des événements) et vérifiez que ces événements sontdéfinis.

Vous pouvez spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaqueévénement, ou vous pouvez configurer un type d'événement personnalisé pour les trois événements etspécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement.

1. Pour spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaqueévénement :

a. Cliquez sur Physical Access > Events (Accès physique > Événements) pour ouvrir la pageEvents Listing (Liste des événements) et rechercher les trois événements. Astuce : recherchezdes événements contenant « Dispositif ».

b. Ouvrez le premier événement. Le panneau Event : Edit (Événement : Modifier) s'ouvre.

c. Entrez une ou plusieurs adresses e-mail dans le champ Email (Adresse e-mail). Séparez lesadresses électroniques avec des virgules.

d. Cliquez sur .

e. Recommencez pour les autres événements.

2. Pour créer un type d'événement pour les trois événements, puis spécifier les adresses électroniquesauxquelles les notifications sont envoyées pour le type d'événement :

a. Cliquez sur , puis sur Event Types (Types d'événements) pour ouvrir le panneau EventTypes (Types d'événements).

b. Cliquez sur le bouton Add Event Type (Ajouter un type d'événement). Le panneau EventType : Add (Type d'événement : Ajouter) s'affiche.

c. Saisissez le nom du type d'événement. Complétez les autres options au besoin.

d. Entrez une ou plusieurs adresses e-mail dans le champ Email (Adresse e-mail). Séparez lesadresses électroniques avec des virgules.

e. Cliquez sur .

f. Cliquez sur Physical Access > Events (Accès physique > Événements) pour ouvrir la pageEvents Listing (Liste des événements) et rechercher les trois événements. Astuce : recherchezdes événements contenant « Dispositif ».

g. Ouvrez le premier événement. Le panneau Event: Edit (Événement - Modifier) s'ouvre.

h. Dans l'option Event Type (Type d'événement), sélectionnez le nouveau type d'événementdans la liste déroulante.

i. Cliquez sur .

j. Recommencez pour les autres événements.

Configuration des notifications par e-mail pour les événements de réplication 355

Suppression de la réplication et du basculement

Important : Appelez l'assistance technique Avigilon avant de tenter d'enlever ou de supprimer desparamètres de réplication et de basculement.

Selon la configuration de votre système, une planification précise peut être nécessaire avant de pouvoirdésactiver avec succès la réplication et le basculement sur votre système. Pour éviter d'éventuelles pertesde données, contactez l'assistance technique Avigilon afin d'obtenir de l'aide.

Basculement et restaurationSi vous avez configuré la réplication et le basculement, le système de contrôle des accès continue àfonctionner lors des arrêts du système, planifiés ou non. En cas d'arrêt du système, un dispositif peut arrêterde fonctionner et basculer sur un dispositif de secours. Ce dernier effectuera alors les opérations de routinejusqu'à ce que le dispositif d'origine fonctionne à nouveau.

Dans le cas d'un arrêt non planifié du système, le dispositif peut basculer automatiquement. Dans le cas d'unarrêt planifié du système, vous pouvez faire basculer manuellement un dispositif pour que le systèmepuisse continuer à fonctionner. Une fois le dispositif d'origine à nouveau rétabli, vous pouvez paramétrer ledispositif de remplacement pour qu'il bascule et permette au dispositif d'origine de reprendre unfonctionnement normal.

Basculement automatique

Si la fonction Monitor On (Surveillance activée) est activée dans la zone des paramètres de basculement del'onglet Replication (Réplication) du dispositif principal, le dispositif de secours à chaud tenteautomatiquement de communiquer avec le dispositif principal à intervalles réguliers. Si le dispositif principalne répond pas pendant la période déterminée, le dispositif de secours à chaud établit que le dispositifprincipal connaît une défaillance et le remplace automatiquement.

Si l'option Monitor On (Surveillance activée) est désactivée dans les paramètres de basculement dudispositif, le dispositif principal s'arrête et le dispositif de secours à chaudne le remplace que si vous leparamétrez manuellement dans ce sens.

Pour savoir si un dispositif principal a basculé sur un dispositif de secours à chaud, vérifiez les pointssuivants :

l Vous ne parvenez pas à vous connecter au dispositif principal par le biais du navigateur Web.

l Lorsque vous vous connectez au dispositif de secours à chaud, vous pouvez voir qu'il a lancél'enregistrement des événements matériels sur l'écran Event Monitor (Événements   Surveillance).

Les dispositifs de secours à chaud ne disposent pas de panneaux connectés ni d'autres matérielsavant d'avoir remplacé un dispositif principal. Aucun événement n'apparaît donc sur l'écran EventMonitor (Événements   Surveillance) avant que le dispositif de secours à chaud ne remplace sondispositif principal.

Suppression de la réplication et du basculement 356

l Lorsque vous accédez à la page Appliance > Replication (Dispositif > Réplication), le dispositif HotStandby (Secours à chaud) est répertorié comme étant Active: Yes (Actif : Oui) à côté du nom dudispositif principal inactif.

Basculement manuel

En cas d'arrêt planifié du système, par exemple pour la mise à niveau d'un dispositif, vous pouvezparamétrer le basculement manuel du dispositif vers le dispositif de secours afin que le système puissefonctionner pendant la mise à niveau.

En prévision d’un arrêt planifié du système, l'option de basculement Monitor On (Surveillance activée) doitêtre désactivée afin qu’un dispositif principal ne puisse pas basculer avant d'avoir été paramétré dans cesens.

Pour faire basculer manuellement un dispositif :

1. Connectez-vous au dispositif de secours à chaud.

2. Accédez à la page Appliances > Replication (Dispositifs > Réplication).

3. Dans la zone Failover Settings (Paramètres de basculement), cliquez sur le bouton Take Over(Remplacement) à côté du dispositif principal pour permettre au dispositif de secours à chaud de leremplacer.

Au bout de quelques minutes, le statut Active (Actif) indique Oui à côté du dispositif principal que ledispositif de secours à chaud a remplacé, et le bouton Fail Back (Restauration automatique) apparaît à laplace du bouton Remplacement. Sachez qu'une fois que le dispositif de secours a remplacé un dispositif,vous ne pouvez pas le configurer pour qu'il remplace un autre dispositif principal avant la restaurationautomatique du dispositif principal qu'il remplace.

Basculement manuel 357

Figure 12 : Fonctionnement du dispositif de secours à chaud lors du remplacement d'un dispositif principal

Restauration

Après un basculement, vous pouvez configurer le dispositif de secours pour qu'il procède à unerestauration dès que le dispositif principal fonctionne de nouveau normalement.

Restauration 358

1. Connectez-vous au dispositif de secours à chaud.

2. Accédez à la page Appliances > Replication (Dispositifs > Réplication).

3. Dans la zone Failover Settings (Paramètres de basculement), cliquez sur le bouton Fail Back(Restauration automatique).

Surveillance de la réplication des transactions sur le dispositif de secours à chaud

Dans le cadre de la structure de redondance, les données de transaction Postgres sont répliquées à partird’un dispositif principal vers le dispositif de secours à chaud correspondant. Ainsi, si un basculement dudispositif principal se produit, l'historique complet des transactions est disponible sur le dispositif desecours à chaud. Pour chaque dispositif, le statut de cette réplication peut être consulté dans la sectionTransaction Replication Status (Statut de la réplication des transactions) de l'onglet Replication (Réplication)sur la page Appliance: Edit (Dispositif - Modification).

Pour le dispositif principal, cette section contient des informations concernant la dernière ligne desdonnées de transaction Postgres répliquées à partir du dispositif principal vers le dispositif de secours àchaud, y compris l'identificateur de ligne d’enregistrement dans un tableau de transaction de base (IDdernière trans), la date de la transaction (Date dernière trans), la dernière tentative de réplication (Heuredernière tentative), ainsi que son statut (Statut dernière tentative). Pour le dispositif de secours à chaud, cesinformations apparaissent pour les données de transaction Postgres dont il dispose. Les données detransaction, quant à telles, sont disponibles pour la dernière transaction répliquée vers le dispositif desecours à chaud pour chaque dispositif principal dont il assure la sauvegarde.

Figure 13 : Statut de la réplication des transactions du dispositif principal

Figure 14 : Statut de la réplication des transactions sur le dispositif de secours à chaud

Configuration des connexions réseau

Vous pouvez configurer la façon dont les dispositifs sont connectés aux panneaux et aux portes associées.Dans l'onglet Appliance Ports (Ports du dispositif), vous pouvez configurer des ports virtuels et le routage dechaque port Ethernet. Vous pouvez également configurer des ports série.

Configuration des ports EthernetLes dispositifs peuvent comprendre jusqu'à huit ports Ethernet RJ-45. Ces ports à haute vitesse peuvent

Surveillance de la réplication des transactions sur le dispositif de secours à chaud 359

être configurés pour se connecter à une série de panneaux et de contôleurs de portes liés.

Remarque: Vous ne pouvez pas ajouter ou supprimer de port Ethernet à partir du dispositif, maisvous pouvez ajouter des ports virtuels.

Pour activer et configurer un port Ethernet :

1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports.

La liste Port s’affiche.

2. Cliquez sur le nom ou le numéro du port dans la liste des ports Ethernet.

La page Port: Edit (Port : Modifier) s'affiche.

3. Effectuez les modifications requises.

4. Cliquez sur .

Remarque: Si vous attribuez ou modifiez l'adresse IP, assurez-vous que tous les commutateurs ourouteurs connectés au dispositif reconnaissent l'adresse modifiée. Pour cela, procédez de l'unedes manières suivantes :

l Redémarrez le dispositif.

l Débranchezle câble Ethernetconnecté audispositif,patientezquelquessecondes,puisrebranchez-le.

Si le commutateur ou le routeur n'est pas en mesure de détecter la nouvelle adresse IP du dispositif, vousdevez mettre à jour manuellement le commutateur ou le routeur. Pour plus d'informations, reportez-vous à ladocumentation du commutateur ou du routeur.

Ajout d'itinéraires EthernetSi vous préférez ne pas utiliser l'itinéraire Ethernet par défaut défini par le dispositif, vous pouvez ajouter unnouvel itinéraire Ethernet pour les communications du panneau du dispositif et du contrôleur.

1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports.

La liste Port s’affiche.

2. Dans la colonne la plus à droite de la liste Ethernet Ports (Ports Ethernet), cliquez sur le lien Routes(Itinéraires).

La liste Itinéraires s’affiche.

3. Dans la liste Itinéraires, cliquez sur Ajouter un nouvel itinéraire.

La page Route Add (Ajout d'un itinéraire) s'affiche.

Ajout d'itinéraires Ethernet 360

4. Complétez les champs requis pour définir le nouvel itinéraire Ethernet.

5. Cliquez sur .

6. Répétez cette procédure pour ajouter tous les itinéraires nécessaires.

Activation des ports sérieChaque dispositif comprend un ou plusieurs ports série pour la connexion d'équipements via RS-232 ou RS-485. Vous pouvez utiliser les ports série pour connecter des consoles de dépannage ou des panneaux nedisposant pas de connexions Ethernet.

Pour activer un port série sur un dispositif :

1. Connectez le dispositif à un ou plusieurs panneaux via le port série approprié.

Notez le numéro de port de chaque connexion par câble série.s

2. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports.

La liste Ports s’affiche.

3. Au bas de la page, cliquez sur le port série que vous souhaitez activer.

La page Serial Port Edit (Modification du port série) s'affiche.

4. Sélectionnez la case Activer.

5. Complétez les champs restants au besoin pour définir la connexion série.

6. Cliquez sur .

Sauvegardes

Vous pouvez configurer les événements de sauvegarde pour générer des fichiers de sauvegarde desbases de données de configuration et de transaction du système ACM. Les fichiers de sauvegarde peuventêtre utilisés pour restaurer des informations si la configuration ou les données de transaction d'un dispositifsont corrompues. Ils sont utilisés pour conserver des données, en particulier des données transactionnelles,à des fins réglementaires.

Les données de configuration et de transaction sont sauvegardées séparément. Les événements desauvegarde peuvent être planifiés sur une fréquence quotidienne ou hebdomadaire, ou démarrésmanuellement. Les fichiers de sauvegarde peuvent également être cryptés, ce qui peut être nécessairepour protéger les données conservées à des fins réglementaires.

Les données de configuration, qui incluent des informations d'identité (y compris des photographies, desdonnées et des jetons), peuvent générer des fichiers de sauvegarde volumineux. Les sauvegardes doiventêtre générées régulièrement et au minimum à la suite des modifications. En cas de défaillancecatastrophique, une sauvegarde de configuration mise à jour permet au système ACM d'être opérationnel ànouveau beaucoup plus rapidement.

Les données transactionnelles, qui sont générées lorsque le système ACM est actif, peuvent êtreconservées sous forme de sauvegarde pour répondre à toutes les exigences réglementaires applicables et

Activation des ports série 361

peuvent être générées pour répondre aux politiques de conservation des données.

Sauvegarde des données du systèmeVous pouvez configurer le dispositif pour sauvegarder les paramètres de configuration du système et lesdétails des événements de transaction. Plusieurs événements de sauvegarde peuvent être créés etchaque fichier peut être conservé dans un emplacement différent. Vous pouvez définir une planificationpour un événement de sauvegarde. Les sauvegardes programmées peuvent avoir lieu au moins une foispar semaine ou au plus une fois par jour à une heure précise. Un événement de sauvegarde sansplanification doit être démarré manuellement.

Remarque: Les données de configuration (y compris les jetons) et les données de transactionsdoivent être sauvegardées séparément.

1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Backups(Sauvegardes).

2. Cliquez sur Add NewAppliance Backup (Ajouter une sauvegarde du dispositif).

La page Sauvegardes du dispositif - Ajout s'affiche.

3. Saisissez un nom pour la sauvegarde.

4. Sélectionnez le type de sauvegarde préféré.

Certains paramètres varient pour correspondre au type de sauvegarde sélectionné

5. Dans la liste déroulante Data Type (Type de données), sélectionnez Configuration ou Transaction.

6. Cliquez sur Browse (Parcourir) pour sélectionner l'emplacement de stockage des fichiers desauvegarde.

7. Dans la zone Schedule (Planification), sélectionnez les jours d'exécution de la sauvegarde dans lasemaine, puis saisissez l'heure de sauvegarde souhaitée au format 24 heures. Laissez les options deplanification vides pour une sauvegarde qui ne peut être démarrée que manuellement.

8. Cliquez sur .

Sauvegarde manuelle des donnéesUne fois que vous avez configuré un événement de sauvegarde, vous pouvez démarrer manuellement unesauvegarde à tout moment ; pour créer, par exemple, une sauvegarde des données actuelles avant derestaurer une sauvegarde plus ancienne.

1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Backups(Sauvegardes).

La liste Sauvegarde du dispositif s’affiche.

2. Dans la ligne de la sauvegarde que vous souhaitez démarrer, cliquez sur Sauvegarder maintenantpour lancer la sauvegarde.

Sauvegarde des données du système 362

Le nom du fichier de sauvegarde est généré au format suivant : <nom de la sauvegarde> - <date:aaaaaMMJJHHMMSS> .

Remarque: Lorsque vous utilisez le type de sauvegarde Local Drive (disque local), le fichierde sauvegarde précédent est écrasé. Pour tous les autres types de sauvegarde, le fichierest ajouté à l'Emplacement configuré.

Restauration des sauvegardesSi la configuration ou les données de transaction du dispositif sont corrompues, vous pouvez restaurer lesdonnées à partir d'une sauvegarde.

Commencez par la sauvegarde la plus récente avant la corruption des données. Les données restauréesécraseront toutes les données de configuration ou de transaction.

Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Unefois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Parexemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avezsupprimées après la création de la sauvegarde devront peut-être être supprimées, et les identités que vousavez ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite,téléchargez manuellement les données de configuration vérifiées restaurées sur chaque panneau de votresystème. Pour plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des portesconnectées à un panneau secondaire en page 181.

En plus de restaurer des sauvegardes à partir de votre dispositif ACM, vous pouvez restaurer des fichiers desauvegarde :

l À partir d'autres systèmes ou des fichiers créés à l'aide d'événements de sauvegarde ne se trouvantplus sur votre système ACM. Pour plus d'informations, voir Restauration des sauvegardes à partird'autres événements de sauvegarde à la page suivante.

Les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent nepas être compatibles avec les versions ACM ultérieures. Contactez le support client si vous devezrestaurer une sauvegarde à partir d'une version antérieure.

l Stocké sur votre poste de travail local.

Pour restaurer un fichier de sauvegarde créé sur votre dispositif ACM (autre que celui créé par unévénement de sauvegarde du lecteur local téléchargé dans le dossier Téléchargements par défaut devotre poste de travail local) :

1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Backups(Sauvegardes).

La liste Sauvegarde du dispositif s’affiche.

2. Cliquez sur File List (Liste de fichiers) à côté de la sauvegarde à restaurer.

Restauration des sauvegardes 363

3. Dans la colonne de droite, cliquez sur Restore (Restaurer) à côté de la copie de la sauvegarde quevous souhaitez restaurer.

Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations detransaction existantes sur le dispositif.

Restauration des sauvegardes à partir d'autres événements desauvegardeVous pouvez utiliser un événement de sauvegarde pour restaurer un fichier créé par un autre événementde sauvegarde, tant que le type de sauvegarde est identique. Cela peut être utile si vous devez restaurerune sauvegarde créée avec un événement de sauvegarde qui n'est plus sur votre système, ou qui est d'unautre système ACM.

Remarque: Il est également possible de restaurer des sauvegardes de versions antérieures dessystèmes ACM. Cependant, les sauvegardes créées dans des versions antérieures à la versionlogicielle ACM 5.12.2 peuvent ne pas être compatibles avec les versions ACM ultérieures.

Pour restaurer une sauvegarde créée par un autre événement de sauvegarde, vous devez :

1. Identifier le nom de l'événement de sauvegarde utilisé pour créer la sauvegarde :

a. Localisez le fichier de sauvegarde que vous souhaitez restaurer. Le format de fichier est <nomde l' événement de sauvegarde>-<date: aaaammjjHHMMSS>.

b. Notez le nom de l'événement de sauvegarde incorporé dans le nom du fichier.

2. Ouvrez le logiciel Client ACM.

a. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Backups(Sauvegardes).

La page de liste Sauvegardes du dispositif s'affiche.

b. Renommez ou créez un événement de sauvegarde portant le même nom que l'événementde sauvegarde utilisé pour créer le fichier de sauvegarde :

l Pour renommer un événement de sauvegarde existant :

1. Cliquez sur le nom du plan pour ouvrir la page Sauvegarde du dispositif :Modifier.

2. Entrez le nouveau nom pour l'événement de sauvegarde.

3. Laissez les autres champs comme ils sont.

4. Cliquez sur pour enregistrer vos modifications.

Conseil : Après avoir restauré le fichier de sauvegarde, renommez

Restauration des sauvegardes à partir d'autres événements de sauvegarde 364

l'événement de sauvegarde avec son nom précédent si vous souhaitezcontinuer à l'utiliser comme auparavant.

l Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde :

1. Cliquez sur pour ajouter un nouveau panneau.

2. Entrez tous les détails de l'événement de sauvegarde, en spécifiantl'emplacement du fichier de sauvegarde à restaurer.

3. Cliquez sur pour enregistrer vos modifications.

3. Copiez le fichier de sauvegarde à l'emplacement spécifié dans l'événement de sauvegarde quevous utiliserez.

4. Ouvrez le logiciel Client ACM.

a. Cliquez sur File List (Liste de fichiers) à côté de la sauvegarde à restaurer.

La liste des fichiers de sauvegarde s'affiche.

b. Dans la colonne de droite, cliquez sur Restore (Restaurer) à côté de la copie de la sauvegardeque vous souhaitez restaurer.

Important : Le nom de l'événement de sauvegarde doit correspondre au nom del'événement de sauvegarde intégré au nom de fichier de sauvegarde.

c. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou lesinformations de transaction existantes sur le dispositif.

Logs (Journaux)

Les journaux du dispositif sont automatiquement générés pour surveiller les communications entre lespanneaux et les appareils.

Accès aux journaux du DispositifLes journaux du dispositif sont automatiquement générés pour surveiller les communications entre lespanneaux et les appareils.

Les journaux du dispositif sont automatiquement générés et surveillent les communications entre lespanneaux et les appareils. Ils peuvent faciliter le diagnostic des problèmes du dispositif.

Logs (Journaux) 365

1. Sur l'écran Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Logs (Journaux).

La liste Journaux s’affiche.

2. Cliquez sur le journal à afficher.

La page Appliances Log (Journaux du dispositif) s'affiche.

Les détails du journal s’affichent par ordre chronologique. L'événement le plus ancien contenu dans lejournal s'affiche en haut tandis que l'événement le plus récent s'affiche en bas. Le texte complet du journalapparaît. Chaque journal est différent en raison de la variété des activités qui y sont consignées. Le nom dudispositif et le fichier journal s’affichent, pour chaque journal, en haut de l’écran.

Mises à jour logicielles

Les mises à jour logicielles sont disponibles. Vous pouvez les télécharger et les installer.

Mise à jour du logiciel du dispositifLes mises à jour du logiciel AvigilonAccess Control Manager sont disponibles au téléchargement sur le siteWeb de Avigilon : avigilon.com.

Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositifdepuis n'importe quel navigateur sur le réseau.

1. Sur la page Modification des dispositifs, sélectionnez l'onglet Mise à jour logicielle.

Arriéré Trx durapport

Le nombre de transactions d’événement en attente d’être traités pour lacréation de rapports.

Arriéré de l'auditdu rapport

Le nombre d’événements d'audit du système et de l'utilisateur en attented’être traités pour la création de rapports.

Nomdu fichier Nom du fichier de mise à jour disponible pour le dispositif.

Taille (Octets) Taille du fichier de mise à jour, en octets.

Date detéléchargement

Date et heure du téléchargement du fichier de mise à jour vers le dispositif.

2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif.

a. Cliquez sur Ajouter unemise à jour du logiciel.

b. Cliquez sur Choisir le fichier puis recherchez le dernier fichier logiciel téléchargé.

c. Cliquez sur pour charger le fichier sur le dispositif. Le chargement peut prendre plusieursminutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement estautomatiquement annulé.

3. Lorsque le fichier logiciel est téléchargé sur l'appareil, cliquez sur à côté du nom de fichier.

4. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Une fois la mise à jour terminée, le dispositif redémarre automatiquement.

Mises à jour logicielles 366

Remarque: Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la pageDispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoind'apporter de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage seproduise.

Présentation des certificats SSLPour les Utilisateurs administrateurs ACM (par défaut, aucune délégation) ou utilisateurs super-administrateurs avec les délégations Listedes certificats SSL, Certificats SSL Nouveau, Certificat SSL Nouveau CSR et Certificat de chargement de certificat SSL affectées à leur rôle.

Un certificat SSL (Secure Socket Layer) auto-signé identifie et sécurise la communication entre un dispositifACM, votre navigateur et les services externes qui interagissent avec le dispositif. Le certificat del'appliance et les certificats du client Web chiffreront la communication pour garantir que seul le destinataireattendu peut lire la communication.

Mettez à jour le certificat SSL auto-signé par défaut fourni avec votre dispositif ACM avec votre certificat ouun certificat fourni par votre autorité de signature de certificat. ACM vous permet de créer un nouveaucertificat ou de créer une demande de signature de certificat, puis de le télécharger.

Remarque: Si vous utilisez des chiffrements certifiés FIPS, assurez-vous que le réglage Utiliseruniquement des chiffrements conformes à la norme FIPS 140-2 est activé avant de télécharger uncertificat. Pour plus d'informations, voir Activation du cryptage FIPS 140-2 sur les dispositifs ACM enpage 512.

Normes prise en chargeLe certificat du dispositif ACM prend en charge l'algorithme de hachage sécurisé SHA-384 avec algorithmede signature numérique à courbe elliptique (ECDSA). L'algorithme SHA-256 avec RSA est toujours pris encharge pour les certificats tiers.

Remarque: Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que lecertificat rencontre l'Institut national du gouvernement américain des normes et de la technologie(NIST) Publication spéciale 800-131A (SP 800-131A) standard.

Affichage du Certificat SSL

1. En haut à droite, sélectionnez >Dispositif.

2. Sélectionnez l’onglet du SSL Certificate (Certificat SSL).

Le certificat SSL actuel s'affiche.

Présentation des certificats SSL 367

Création d'un Certificat SSLPour créer un certificat SSL auto-signé :

1. En haut à droite, sélectionnez >Dispositif.

2. Sélectionnez l’onglet du SSL Certificate (Certificat SSL).

3. Cliquez sur Nouveau certificat sous le certificat actuel.

4. Entrée

Nomdu pays Le code du pays à deux lettres.

Nomde l'État ou de laprovince

Le nom de l'état ou de la province.

Nomde la localité La localité, comme la ville.

Nomde l'organisation Le nom de votre société.

Nomde l'unitéorganisationnelle

L'unité, la section ou le service.

Nom commun Le nom d'hôte de l'appareil.

Adresse e-mail L'adresse e-mail du contact d'assistance de l'entreprise.

Autre nom du sujet Le nom de domaine complet (FQDN) ou une liste de domainesséparés par des virgules, tels que dispositif.votreorg.com,dispositif.votreorg.net.

Jours valides Le nombre de jours pendant lesquels le certificat SSL est valide. Laplage est 1-3650.

5. Cliquez sur pour sauvegarder puis sur OK pour confirmer la création du certificat.

Votre dispositif ACM est redémarré automatiquement pour terminer le processus.

Création d'une demande de signature de certificatPour créer une demande de signature de certificat :

1. En haut à droite, sélectionnez >Dispositif.

2. Sélectionnez l’onglet du SSL Certificate (Certificat SSL).

3. Cliquez sur Demande de signature de certificat sous le certificat actuel.

4. Entrée 

Nomdu pays Le code du pays à deux lettres.

Nomde l'État ou de laprovince

Le nom de l'état ou de la province.

Nomde la localité La localité, comme la ville.

Nomde l'organisation Le nom de votre société.

Création d'un Certificat SSL 368

Nomde l'unitéorganisationnelle

L'unité, la section ou le service.

Nom commun Le nom d'hôte de l'appareil.

Adresse e-mail L'adresse e-mail du contact d'assistance de l'entreprise.

Autre nom du sujet Le nom de domaine complet (FQDN) ou une liste de domainesséparés par des virgules, tels que dispositif.votreorg.com,dispositif.votreorg.net.

Jours valides Le nombre de jours pendant lesquels le certificat SSL est valide. Laplage est 1-3650.

5. Cliquez sur .

6. Quand les liens Télécharger CSR et Télécharger la clé privée apparaissent, cliquez dessus pourtélécharger les deux fichiers sur votre disque local.

7. Envoyez le fichier certificateRequest.csr à votre autorité de signature pour obtenir uncertificat signé.

Remarque: Protégez votre fichier csrPrivatekey.key et assurez-vous qu'il n'estaccessible qu'aux administrateurs de confiance.

Ensuite, voir Téléchargement d'un certificat SSL ci-dessous.

Téléchargement d'un certificat SSLPour télécharger des fichiers de certificats auto-signés :

1. En haut à droite, sélectionnez >Dispositif.

2. Sélectionnez l’onglet du SSL Certificate (Certificat SSL).

3. Cliquez sur Charger un nouveau certificat SSL.

4. Téléchargez votre nouveau certificat et les fichiers de clé correspondants à partir de votre lecteurlocal dans les champs Télécharger le certificat SSL et Télécharger la clé privée.

5. Cliquez sur pour sauvegarder puis sur OK pour confirmer les téléchargements.

Votre dispositif ACM est redémarré automatiquement pour terminer le processus.

Dispositifs - Page À propos

Lorsque vous sélectionnez l’onglet À propos sur la page Modification des dispositifs, les détails relatifs à laversion du dispositif et à la licence s’affichent.

Sur cette page, vous pouvez ajouter ou supprimer les licences du dispositif.

Téléchargement d'un certificat SSL 369

Ajout d’une licenceLorsque vous installez un système ACM 6 pour la première fois, vous devez obtenir une licence pour lesystème afin d’utiliser ses différentes fonctionnalités. Ajoutez des licences supplémentaires pour accéderaux nouvelles fonctionnalités selon vos besoins.

Si vous ne disposez pas d’une licence, achetez-en une auprès d’Avigilon.

Licences en ligne

Utilisez l’activation en ligne si vous disposez d’un accès à Internet. Dans le cas contraire, reportez-vous àGestion des licences hors ligne ci-dessous.

1. En haut à droite, sélectionnez > Dispositif.

2. Dans l’onglet À propos, cliquez sur Ajouter une licence.

3. Dans la boîte de dialogue Ajouter des licences, saisissez vos ID d’activation.

l Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires.

l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi.

4. Cliquez sur Activer les licences.

Gestion des licences hors ligne

La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et unordinateur avec accès à Internet.

Dans le système ACM :

1. En haut à droite, sélectionnez >Dispositif.

2. Dans l’onglet À propos, cliquez sur Ajouter une licence.

3. Dans la boîte de dialogue Ajouter des licences, sélectionnez l’onglet Manuel.

4. Saisissez vos ID d’activation.

l Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires.

l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi.

5. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer lefichier .key. Vous pouvez renommer les fichiers selon vos besoins.

6. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet.

Dans un navigateur :

1. Rendez-vous sur activate.avigilon.com.

2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key.

3. Cliquez sur Upload. Un fichier abilityResponse.bin doit se télécharger automatiquement.

Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité.

4. Remplissez la page d’enregistrement du produit pour recevoir les mises à jour produit de Avigilon.

5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client.

Dans le système ACM :

Ajout d’une licence 370

1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier.

2. Sélectionnez le fichier .bin et cliquez sur Ouvrir.

3. Cliquez sur Activer les licences.

Suppression d’une licenceVous pouvez désactiver les licences individuelles et les activer sur un autre système.

Licences en ligne

Si vous disposez d’un accès Internet, suivez la procédure suivante. Dans le cas contraire, reportez-vous àGestion des licences hors ligne ci-dessous.

1. En haut à droite, sélectionnez >Dispositif.

2. Dans l’onglet À propos, cochez les cases à côté des licences que vous souhaitez supprimer.

3. Cliquez sur Supprimer la licence.

4. Vérifiez les licences et copiez les ID d’activation pour vos enregistrements.

5. Cliquez sur Supprimer les licences.

Gestion des licences hors ligne

Remarque: Vous avez besoin d’une compte licensing. avigilon.com. Rapprochez-vous du contacttechnique de votre entreprise pour y avoir accès.

La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et unordinateur avec accès à Internet.

Dans le système ACM :

1. En haut à droite, sélectionnez >Dispositif.

2. Dans l’onglet À propos, cochez les cases à côté des licences que vous souhaitez supprimer.

3. Cliquez sur Supprimer la licence.

4. Vérifiez les licences et copiez les ID d’activation pour vos enregistrements.

5. Sélectionnez l’onglet Manuel.

6. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer lefichier .key.

7. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet.

Dans un navigateur :

1. Rendez-vous sur activate.avigilon.com.

2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key.

3. Cliquez sur Upload. Un fichier abilityResponse.bin doit se téléchargerautomatiquement.

Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité.

Suppression d’une licence 371

4. Remplissez la page d’enregistrement du produit pour recevoir les mises à jour produit deAvigilon.

5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client.

1. Dans le message de réussite, cliquez ici pour télécharger le fichier de licencecapabilityResponse.bin.

2. Copiez le fichier .bin sur un ordinateur qui exécute le logiciel ACM.

Dans le système ACM :

1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier

2. Sélectionnez le fichier .bin et cliquez sur Ouvrir.

3. Cliquez sur Supprimer les licences.

Mise à niveau de votre format de licenceLe format de la licence ACM 6 est différent des versions précédentes. Si vous avez effectué une mise àniveau et êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, vous devrez mettre àniveau votre format de licence pour pouvoir ajouter de nouvelles licences.

Remarque: Si votre système est licencié pour un nombre de personnes supérieur au nombremaximal de lecteurs, aucune licence de mise à niveau ne vous sera délivrée. Vous pouvezcontinuer à utiliser votre système existant ou contacter le service commercial pour ajouterdavantage de fonctionnalités.

Si vous ne mettez pas votre format de licence à niveau, vous pouvez continuer à utiliser vos fonctionnalitésexistantes. Cependant, vous ne pourrez pas obtenir de licence pour les nouvelles fonctionnalités.

Important : Si vous utilisez les fonctionnalités de réplication et de basculement du système ACM etque vous choisissez de mettre à niveau le format de licence, vous devez mettre à niveau le formatde licence sur les dispositifs ACM principal et de secours. Les fonctionnalités de réplication, ycompris le basculement, ne fonctionneront pas si le format de licence est différent sur les deuxdispositifs. Effectuez les étapes suivantes sur les deux dispositifs.

1. En haut à droite, sélectionnez >Dispositif.

2. Dans l’onglet À propos, cliquez sur Télécharger le fichier demise à niveau.

3. Envoyez le fichier .bin par courrier électronique à l’adresse suivante : [email protected] recevrez une réponse sous 1 à 2 jours ouvrés avec un ID d’activation pour chaque fonctionnalitédont vous disposez. Vous pouvez continuer à utiliser le dispositif ACM pendant cette période.

Mise à niveau de votre format de licence 372

4. Après avoir reçu les ID d’activation, suivez la procédure indiquée à la section Ajout d’une licence enpage 370. Il vous suffit de saisir l’un des ID d’activation pour octroyer automatiquement une licenceau système pour toutes les fonctionnalités auxquelles votre dispositif peut avoir accès.

Affichage du contrat de licence de l'utilisateur finalSuivez ces étapes pour consulter le contrat de licence de l'utilisateur final du logiciel :

1. En haut à droite, sélectionnez  > Dispositif.

2. Dans l’onglet À propos, cliquez sur Afficher les conditions générales du contrat de licence del’utilisateur final.

3. Cliquez sur Back (Retour) pour revenir à la page Appliance: Edit (Dispositif : Modification).

Dispositifs - Page À proposLorsque vous sélectionnez l’onglet À propos sur la page Modification des dispositifs, les détails relatifs à laversion du dispositif et à la licence s’affichent.

Sur cette page, vous pouvez ajouter ou mettre à niveau les licences du dispositif.

Caractéristique Description

Nom du dispositif Nom du dispositif.

Version du logicield'application

Version logicielle actuellement exécutée sur ce dispositif.

Version de base de données Version de la base de données actuellement exécutée sur le dispositif.

Statut du contrat de licenced'utilisateur final

Si les conditions générales ont été acceptées.

Afficher les conditions duContrat de licence del'utilisateur final

Cliquez sur ce lien pour lire le contrat de licence de l'utilisateur final dulogiciel.

Informations de licence

Ajouter une licence Ajouter des licences au système

Supprimer la licence Supprimer les licences sélectionnées du système.

Nombres Nombre de lecteurs sous licence du dispositif. Comprend :

l Lecteurs de Mercury Security.

l Lecteurs VertX®.

l Migrations du système ACM.

Systèmes externes Fournisseurs externes autorisés sous licence à utiliser le dispositif.

Collaborations Spécifie la liste des types de source de données externes d’une licencepour l'importation et l'exportation données d’identité Access ControlManager.

Options Spécifie les fonctions prises en charge par ce dispositif.

Affichage du contrat de licence de l'utilisateur final 373

Gérer les collaborations

Connecter, personnaliser et configurer votre dispositif pour répondre aux exigences de votre système. Lesfonctions possibles incluent :

l Extraction des informations d'identité à partir d'une base de données externe pour renseigner leschamps d'identité dans Access Control Manager.

l Transfert des identités et événements de Access Control Manager vers des applications tiercescomme un logiciel de gestion vidéo.

Remarque: Les champs de date dans les fichiers de collaboration (comme Dernier accès, Dated’expiration, Date d'activation, Date d’émission) seront vides si aucune information n'estenregistrée.

Ajout d’une collaboration

Pour les types de collaborations disponibles dans l’application ACM, voir Collaborations prises en chargeen page 383.

Pour ajouter une collaboration :

1. Sélectionnez > Collaboration.

La liste Collaborations apparaît.

2. Cliquez sur Ajouter une collaboration.

La page Collaboration Add New (Ajouter une collaboration) s'affiche.

3. Renseignez les champs Nom, Dispositif et Type. Selon le type de collaboration sélectionné, deschamps supplémentaires s'affichent.

4. Cochez la case Installée pour activer la collaboration.

5. Renseignez les champs restants, au besoin. Les champs varient selon le type de collaboration :

Type de collaboration Champs supplémentaires

Événements - XML générique ; Événements - Splunk

Hôte ; Numéro de port ; TCP requis

Gérer les collaborations 374

Exportation de l'identité au format CSV Partitions (si configurées); Partitions à exporter (siconfigurées); Inclure la photo principale ; Inclureles rôles ; Type d'emplacement ; et pour SCP ouWindows Share uniquement: Hôte , Numéro deport, Nom d'utilisateur , Mot de passe,Emplacement, Nom de domaine (Windows Shareuniquement)

Remarque: Une seule collaborationd'exportation CSV d'identité de lecteurlocal est autorisée. Vous pouvez mettreà jour la définition de la collaborationexistante ou la remplacer par unenouvelle en supprimant manuellement lacollaboration existante et en en ajoutantune nouvelle. Pour plus d'informations,voir Suppression d’une collaboration enpage 387.

Format d'identité long CSV ponctuel Délimiteur ; Identificateur de texte ; Format date ;Fichier CSV

Format d'identité court CSV ponctuel Fichier CSV

Fichier CSV récurrent de l'identité Inclure la photo principale ; Typed'emplacement ; Hôte ; Numéro de port ; Nomd'utilisateur ; Mot de passe ; Emplacement ;Délimiteur ; Identificateur de texte ; Format date ;Nom de domaine (Partage Windows)

Extraction LDAP de l'identité Hôte; Nom unique de liaison ; Mot de passe ;Numéro de port ; SSL, Valider le certificat

Extraction Oracle RDBMS de l'identité Hôte ; Nom d'utilisateur ; Instance ; Numéro deport ; Mot de passe

Extraction SQL Server de l'identité Hôte ; Nom d'utilisateur ; Base de données ;Numéro de port ; Mot de passe

Remarque: Faites en sorte que le poidsde chaque image à importer ne soit passupérieur à 1 Mo.

6. Cliquez sur .

Ajout d’une collaboration 375

L'écran Collaboration - Modification apparaît.

7. Parcourez les onglets et fournissez les informations demandées.

8. Cliquez sur .

Ajout d’une collaboration d’événements au format XMLPour ajouter une collaboration d'événements au format XML :

1. Sélectionnez > Collaboration.

La liste Collaborations apparaît.

2. Cliquez sur Ajouter une collaboration.

La page Collaboration : Ajouter apparaît.

3. Complétez les champs suivants :

Champ Description

Nom Nom de la collaboration.

Dispositif Sélectionnez le dispositif approprié, si plusieurs dispositifs sontdisponibles.

Type Sélectionnez les événements - XML générique.

Remarque: Les champs supplémentaires suivants affichentune fois le type sélectionné :

l Hôte

l TCP requis

l Numéro de port

Installé Cochez cette case pour activer la collaboration.

Hôte Adresse IP du récepteur XML.

TCP requis Cochez cette case.

Numéro de port Port TCP relatif à l'adresse IP de l'hôte.

4. Cliquez sur .

Le message « L'entrée de collaboration a été créée avec succès » s'affiche sur l'écran Collaboration :Modification.

5. Cliquez sur l'onglet Events (Événements).

6. Complétez les champs suivants :

Champ Description

Ajout d’une collaboration d’événements au format XML 376

Planification Sélectionnez une planification à utiliser lorsque la collaborationd'événements XML sera active.

Envoyer des accusés deréception

Cochez cette case pour inclure des accusés de réception.

Envoyer des annulations Cochez cette case pour inclure les annulations.

Envoyer des remarques Cochez cette case pour inclure des remarques créés par lesopérateurs du moniteur d'alarmes lorsque le traitement des alarmes.

7. Sélectionnez dans la liste Disponible les types d'événements de votre choix à inclure dans lesdonnées XML et déplacez-les dans la liste Membres.

Remarque: Maintenez la touche MAJ enfoncée, puis sélectionnez la première et la dernièreentrées pour sélectionner plusieurs entrées consécutives. Maintenez la touche CTRLenfoncée pour sélectionner plusieurs entrées non consécutives.

8. Cliquez sur .

Collaboration - Définitions de XML dʼévénements

Définitions pour chaque attribut du flux des événements XML ci-dessous :

Pour découvrir un exemple type, voir Collaboration - Exemple d'événements au format XML en page 381.

XML Définition

<plasectrxGatewayDN>cn=544de4aa06914073,ou=gateways,dc=plasec</plasectrxGatewayDN>

Une référence interne pour le dispositif ACMprovenant de ce xml.

<cn>38901f4a95d14013</cn> Identificateur de ligne unique pour cet événement.Correspond à la colonne ID dans les tables del'historique.

<plasectrxRecdate>20140610055028-0700</plasectrxRecdate>

Heure à laquelle l'événement a été enregistrédans l'historique du système ACM, ajustée enfonction de l'heure locale ACM.

<plasectrxPanel date>20140610085028-400</plasectrxPanel date>

L'heure UTC à laquelle l'événement s'est produit.C'est l'horodatage de l'événement signalé duchamp de matériel. Ajusté en fonction de l'heurelocale du champ matériel.

<plasectrxRecdateUTC>20140610125028Z</plasectrxRecdateUTC>

Heure à laquelle l’événement a été enregistrédans l’historique du système ACM.

<plasectrxPanel dateUTC>20140610125028Z</plasectrxPanel dateUTC>

L'heure UTC à laquelle l'événement s'est produit.C'est l'horodatage de l'événement signalé duchamp de matériel.

Collaboration - Définitions de XML dʼévénements 377

XML Définition

<plasectrxLastacc>19700101000000Z</plasectrxLastacc>

Heure du dernier accès et la date du Jeton qui estassocié à cet événement. Par exemple, le dernieraccès valide enregistré de la carte qui a étéutilisée à la porte à l'origine d'un événement« Autorisation locale ».

<plasectrxEvtypename>Intrusion</plasectrxEvtypename>

ACM catégorie d'événement pour cet événement.Correspond à l'un des types d'événements définisdans le système ACM dans les paramètres : Typesd'événement.

<plasectrxBackgroundColor></plasectrxBackgroundColor>

Couleur affectée à la couleur d'arrière-planévénement (le cas échéant) pour afficher dans lemoniteur d'ACM.

<plasectrxForegroundColor></plasectrxForegroundColor>

Couleur affectée à la couleur de premier planévénement (le cas échéant) pour afficher dans lemoniteur d'ACM.

<plasectrxAckBackgroundColor></plasectrxAckBackgroundColor>

Couleur affectée à la couleur d'arrière-planévénement (le cas échéant) pour afficher dans lemoniteur d'ACM. Cette couleur correspond à une« alarme confirmée » sur la page Alarms (Alarmes).

<plasectrxAckForegroundColor></plasectrxAckForegroundColor>

Couleur affectée à la couleur de premier planévénement (le cas échéant) pour afficher dans lemoniteur d'ACM. Cette couleur correspond à une« alarme confirmée » sur la page Alarms (Alarmes).

<plasectrxEventname>Input point in alarm</plasectrxEventname>

Nom de l'événement. Correspond à l'un desévénements définis dans le système ACM dansaccès physique - Événements.

<plasectrxPanel name>elevator test</plasectrxPanel name>

Nom du panneau auquel l'événement provient.

<plasectrxSourcename>Input on subpanel 0 Address 1</plasectrxSourcename>

Nom de la source de l'événement.

<plasectrxSourcelocation></plasectrxSourcelocation>

Emplacement de la source de l'événement, telleque définie dans le champ Location(Emplacement) sur les différentes pages depropriétés de matériel.

<plasectrxSourcealtname></plasectrxSourcealtname>

S'applique aux portes seulement : si la source del'événement est une porte, il s'agit de Alt. Nom telque défini dans l'onglet de Configuration depropriétés de la porte.

<plasectrxPointaddress>750</plasectrxPointaddress>

Un numéro de référence pour l'événement, parexemple « entrée point dans l'alarme ».

Collaboration - Définitions de XML dʼévénements 378

XML Définition

<plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN>

Il s'agit du dn LDAP de l'événement « Pointd'entrée dans les alarmes », pour la recherchependant le traitement de l'ACM.

<plasectrxEvtypeaddress>5</plasectrxEvtypeaddress>

Il s'agit d'un numéro de référence pour le typed'événement par exemple, sur intrusions.

<plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou=gateways,dc=plasec</plasectrxSourceDN>

Dn LDAP de la source de l'événement, utilisé dansle traitement de l'ACM.

<plasectrxSourcetype>40</plasectrxSourcetype>

Une référence interne pour le type de matérielauquel appartient la source de l'événement.Définit le type de matériel qui a générél'événement, un point d'entrée dans ce cas.

<plasectrxOperatorname></plasectrxOperatorname>

L'opérateur du système ACM qui est associé àcertains événements, par exemple, un événementd'audit pour un enregistrement mis à jour par unutilisateur du système ACM.

<plasectrxPri>10</plasectrxPri> Priorité de l'événement, telle que définie sur lapage de propriétés de l'événement.

<plasectrxMsg></plasectrxMsg> Contenu de la colonne « Message » dans lemoniteur, par exemple, les données brutes decarte à partir d'un événement « Format de cartenon valide ».

<plasectrxIdentityDN></plasectrxIdentityDN>

Le dn LDAP de l'identité associé à l'événement.Exemple : le dn de l'identité qui utilisé sa carte à laporte à l'origine d'un événement « accorderlocal ».

<plasectrxCardno>0</plasectrxCardno>

Numéro interne du jeton qui est associé à cetévénement. Par exemple, le numéro de carte qui aété utilisé à la porte à l'origine d'un événement« accorder local ».

<plasectrxEmbossedno></plasectrxEmbossedno>

Numéro estampé du jeton qui est associé à cetévénement. Par exemple, le numéro de carte qui aété utilisé à la porte à l'origine d'un événement« accorder local ».

<plasectrxLname></plasectrxLname>

Nom de famille de l'identité associée àl'événement. Par exemple, le nom de famille del'identité qui a utilisé sa carte à la porte à l'origined'un événement « accorder local ».

Collaboration - Définitions de XML dʼévénements 379

XML Définition

<plasectrxFname></plasectrxFname>

Prénom de l'identité associée à l'événement. Parexemple, le prénom de l'identité qui a utilisé sacarte à la porte à l'origine d'un événement« accorder local ».

<plasectrxMi></plasectrxMi> Prénom de l'identité associée à l'événement.Exemple - le deuxième prénom de l'identité qui autilisé sa carte à la porte à l'origine d'unévénement « accorder local ».

<plasectrxIssuelevel>-1</plasectrxIssuelevel>

Émission au niveau du jeton qui est associé à cetévénement. Exemple : le niveau d'émission de lacarte qui a été utilisée à la porte à l'origine d'unévénement « accorder local ».

<plasectrxFacilityCode>0</plasectrxFacilityCode>

Code d'installation du jeton qui est associé à cetévénement. Par exemple, le code d'installation dela carte qui a été utilisée à la porte à l'origine d'unévénement « code d'établissement non valide ».

<plasectrxExpiredat>19700101000000Z</plasectrxExpiredat>

Date du jeton qui est associé à l'événement dedésactivation. Exemple : la date de désactivationde la carte qui a été utilisée à la porte à l'origined'un événement « accorder local ».

<plasectrxActivdat>19700101000000Z</plasectrxActivdat>

Date du jeton qui est associé à l'événementd'activation. Par exemple, la date d'activation de lacarte qui a été utilisée à la porte à l'origine d'unévénement « accorder local ».

<plasectrxIssuedat>19700101000000Z</plasectrxIssuedat>

Date du jeton qui est associé à l'événementd'émission. Par exemple, la date d'émission de lacarte qui a été utilisée à la porte à l'origine d'unévénement « accorder local ».

<plasectrxHasCamera>0</plasectrxHasCamera>

Indique si l'événement est associé à une vue de lacaméra. Utilisé dans le moniteur pour afficherl'icône de caméra pour un événement associé àune association de la caméra.

<plasectrxHasNotes>0</plasectrxHasNotes>

Indique si les remarques sont disponibles pour cetévénement.

<plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet>

Indique s'il y a un déclencheur soft associé –actuellement ceci s'applique uniquement àl'intégration vidéo Exacq.

<plasectrxShowVideo>0</plasectrxShowVideo>

Indique si l'événement est attribué pour afficher lavidéo contextuelle d'une caméra associée.

<plasectrxSeqno>0</plasectrxSeqno>

Inutilisé.

Collaboration - Définitions de XML dʼévénements 380

XML Définition

<plasectrxIsAlarm>1</plasectrxIsAlarm>

Indique si l'événement est également défini entant qu'alarme. Les alarmes apparaissent sur lapage Monitor : Alarms (Moniteur - Alarmes).

Collaboration - Exemple d'événements au format XML

Indiqué ci-dessous est un exemple d'un flux d'événements XML normal « point d'entrée de l'alarme » :

<EVENT>

<plasectrxGatewayDN>cn=544de4aa06914073,ou=gateways,dc=plasec</plasectrxGatewayDN>

<cn>38901f4a95d14013</cn>

<plasectrxRecdate>20140610055028-0700</plasectrxRecdate>

<plasectrxPanel date>20140610085028-0400</plasectrxPanel date>

<plasectrxRecdateUTC>20140610125028Z</plasectrxRecdateUTC>

<plasectrxPanel dateUTC>20140610125028Z</plasectrxPanel dateUTC>

<plasectrxLastacc>19700101000000Z</plasectrxLastacc>

<plasectrxEvtypename>Intrusion</plasectrxEvtypename>

<plasectrxBackgroundColor></plasectrxBackgroundColor>

<plasectrxForegroundColor></plasectrxForegroundColor>

<plasectrxAckBackgroundColor></plasectrxAckBackgroundColor>

<plasectrxAckForegroundColor></plasectrxAckForegroundColor>

<plasectrxEventname>Input point in alarm</plasectrxEventname>

<plasectrxPanel name>elevator test</plasectrxPanel name>

<plasectrxSourcename>Input on subpanel 0 Address1</plasectrxSourcename><plasectrxSourcelocation></plasectrxSourcelocation>

<plasectrxSourcealtname></plasectrxSourcealtname><plasectrxPointaddress> 750</plasectrxPointaddress>

<plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN>

<plasectrxEvtypeaddress> 5</plasectrxEvtypeaddress>

<plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou=gateways,dc=plasec</plasectrxSourceDN>

<plasectrxSourcetype>40</plasectrxSourcetype>

<plasectrxOperatorname></plasectrxOperatorname>

<plasectrxPri>10</plasectrxPri>

Collaboration - Exemple d'événements au format XML 381

<plasectrxMsg></plasectrxMsg>

<plasectrxIdentityDN></plasectrxIdentityDN>

<plasectrxCardno> 0</plasectrxCardno>

<plasectrxEmbossedno></plasectrxEmbossedno>

<plasectrxLname></plasectrxLname>

<plasectrxFname></plasectrxFname>

<plasectrxMi></plasectrxMi>

<plasectrxIssuelevel> -1</plasectrxIssuelevel>

<plasectrxFacilityCode>0</plasectrxFacilityCode>

<plasectrxExpiredat>19700101000000Z</plasectrxExpiredat>

<plasectrxActivdat>19700101000000Z</plasectrxActivdat>

<plasectrxIssuedat>19700101000000Z</plasectrxIssuedat>

<plasectrxHasCamera>0</plasectrxHasCamera>

<plasectrxHasNotes>0</plasectrxHasNotes>

<plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet>

<plasectrxShowVideo>0</plasectrxShowVideo>

<plasectrxSeqno>0</plasectrxSeqno>

<plasectrxIsAlarm>1</plasectrxIsAlarm>

</EVENT>

<?xml version="1.0" encoding="ISO-8859-1"?>

Pour en savoir plus sur les attributs individuels, voir Collaboration - Définitions de XML dʼévénements enpage 377.

Modification d’une collaboration

Pour modifier une collaboration :

1. Sélectionnez > Collaboration.

La liste Collaborations apparaît.

2. Cliquez sur le nom de la collaboration à modifier.

Modification d’une collaboration 382

L'écran Collaboration Edit (Modification de la collaboration) s'affiche.

3. Parcourez les pages à onglets et effectuez les modifications requises.

4. Cliquez sur .

Collaborations prises en charge

Remarque: Jusqu'à 32 collaborations, dans n'importe quelle combinaison par status Type ouInstallée — sont prises en charge par un appareil ACM.

Les types de collaborations disponibles dans l’application ACM incluent :

Type Description

Identité

Exportation de l'identitéau format CSV

Exportez les identités, les photos, les jetons, les groupes et les rôles dans unfichier CSV.

Remarque: Une seule collaboration d'exportation CSV d'identité delecteur local est autorisée.

Format d'identitélong CSV ponctuel

Importez manuellement les identités, les jetons, les groupes et les rôles àpartir d'un fichier CSV, et maintenez la synchronisation entre la base dedonnées des identités Access Control Manager et les modifications.

Identity CSV one-timeShort format (Formatd'identité court CSVponctuel)

Importez manuellement les identités, les jetons, les groupes et les rôles àpartir d'un fichier CSV, et maintenez la synchronisation entre la base dedonnées des identités Access Control Manager et les modifications.

Fichier CSV récurrent del'identité

Importez les identités, les photos, les jetons, les groupes et les rôles à partird'un fichier CSV mis à jour, et assurez la synchronisation entre la base dedonnées des identités Access Control Manager et les modifications.

Extraction LDAP del'identité

Extrayez les identités, les jetons, les groupes et les rôles à partir d'un magasind'annuaires et maintenez la synchronisation entre la base de données desidentités Access Control Manager et les modifications.

Extraction Oracle RDBMSde l'identité

Extrayez les identités, les jetons, les groupes et les rôles à partir d'un OracleRDBMS et maintenez la synchronisation entre la base de données desidentités Access Control Manager et les modifications.

Collaborations prises en charge 383

Type Description

Extraction SQL Server del'identité

Extrayez les identités, les jetons, les groupes et les rôles à partir d'un SGBDRMicrosoft SQL Server et maintenez la synchronisation entre la base dedonnées des identités Access Control Manager et les modifications.

Remarque: Faites en sorte que le poids de chaque image à importerne soit pas supérieur à 1 Mo. 

Événements

Événements - XMLgénérique

Transmettez des événements en temps réel au format XML.

Événements - Splunk Génère des messages au format Splunk. Splunk est un regroupement deconnexion.

Remarque: La taille de fichier maximale recommandée pour les informations décompressées estde 25 Go. Ce maximum équivaut à environ 12 500 identités si chaque identité a une photographiede 2 Mo, ou 6 250 identités si chaque identité a une photographie de 4 Mo.

Exécution d’une collaboration

Pour exécuter une collaboration :

1. Sélectionnez > Collaboration.

La liste Collaborations apparaît.

2. Cliquez sur dans la colonne Run (Exécuter) à côté de la collaboration à exécuter.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Accordez plus de temps pour que la collaboration s'exécute si vous utilisez le type d'emplacementSCP ou Partage de Windows . Exécution du type d'emplacement de lecteur local est plus rapide carles performances du réseau ne sont pas une considération.

4. Affichez l'identité ACM et les informations de jeton comme suit :

Remarque: La taille de fichier maximale recommandée pour les informationsdécompressées est de 25 Go. Ce maximum équivaut à environ 12 500 identités si chaqueidentité a une photographie de 2 Mo, ou 6 250 identités si chaque identité a unephotographie de 4 Mo.

Exécution d’une collaboration 384

l Pour des aperçus des collaborations Identity CSV Recurrent, Identity LDAP pull, IdentityOracle RDBMS pull et Identity SQL Server pull dans le journal général, voir Aperçu du journalde collaboration d'identité générale ci-dessous.

l Pour les exportations vers les emplacements réseau SCP ou Partage Windows, affichez lesfichiers (décompressés) à l'emplacement spécifié dans la collaboration.

l Pour les exportations vers Lecteur local, cliquez sur lorsqu'il apparaît et affichez lecontenu du fichier d'exportation CSV compressé . Voir Extraire un fichier Zip CSV à la pagesuivante.

Aperçu du journal de collaboration d'identité générale

Vous pouvez cliquer sur l'icône Aperçu pour afficher le journal général des collaborations d'identité qui ontété exécutées, quand chaque collaboration a été lancée, combien de temps chaque collaboration a pris enquelques minutes, le nombre d'identités qui ont été exportées et le niveau de compression (format dedégonflage) de chaque article. Les entrées récentes sont affichées en haut du journal et les entrées plusanciennes à la fin du journal. Pour plus d'informations sur l'accès aux journaux individuels, voir Accès auxjournaux du Dispositif en page 365.

Le journal de collaboration d'identité générale peut être prévisualisé pour ces types de collaboration :

l Fichier CSV récurrent de l'identité

l Extraction LDAP de l'identité

l Extraction Oracle RDBMS de l'identité

l Extraction SQL Server de l'identité

Les exemples suivants présentent une collaboration d'exportation CSV d'identité vers un lecteur local et unjournal prévisualisé dans le Journal de collaboration d'identité ....

Figure 15 : Exemple de deux collaborations exécutées et terminées

20191024-010540 collab_idfile:<Vancouver Appliance> 2019 10/24 01:05:40-0700 *******************STARTING COLLABORATIONRUN.*******************

20191024-010540 collab_idfile:<Vancouver Appliance> Running Export Collaboration...

====================================

Started at: 2019-10-24 01:05:56 -0700

Finished at: 2019-10-24 01:13:59 -0700

Total timing: 483.713355605

Total Identities Exported: 10106

====================================

adding: ACM_identity_export.csv (deflated 81%)

adding: ACM_manifest.yml (deflated 58%)

adding: photos/ (stored 0%)

adding: photos/caa41a44-8a46-1039-8dbe-7178c5f2b90a.jpg (deflated 0%)

Aperçu du journal de collaboration d'identité générale 385

adding: photos/51a4f380-8a45-1039-92bf-7178c5f2b90a.jpg (deflated 2%)

...

20191024-073545 collab_idfile:<Vancouver Appliance> 2019 10/24 07:35:45-0700 *******************ENDING COLLABORATIONRUN.*******************

*******************STARTING COLLABORATION RUN.*******************

20191024-083545 collab_idfile:<Vancouver Appliance> Running Export Collaboration...

====================================

Started at: 2019-10-24 08:36:05 -0700

Finished at: 2019-10-24 08:44:13 -0700

Total timing: 487.375753767

Total Identities Exported: 10106

====================================

adding: ACM_identity_export.csv (deflated 81%)

adding: ACM_manifest.yml (deflated 58%)

adding: photos/ (stored 0%)

...

Figure 16 : Exemple d'une collaboration prévisualisée

20191029-213702 collab_idfile:<Vancouver Appliance 5> 2019 10/29 21:37:02+0000 *******************STARTING COLLABORATIONRUN - preview only mode.******************

20191029-213702 collab_idfile:<Vancouver Appliance 5> Obtaining input file(s)...

Transfer using NAS - CIFS

...

20191031-000839 collab_idfile:<Vancouver Appliance 5> 2019 10/31 00:08:39+0000 *******************ENDING COLLABORATIONRUN - preview only mode.*******************

Extraire un fichier Zip CSV

Pour extraire un fichier zippé délimité par des virgules (CSV) contenant les identités et jetons ACMexportés :

Remarque: L'outil 7-Zip est recommandé pour extraire des fichiers d'exportation CSV zippés deplus de 4 Go. La taille de fichier maximale recommandée pour les informations décompressées estde 25 Go. Ce maximum équivaut à environ 12 500 identités si chaque identité a une photographiede 2 Mo, ou 6 250 identités si chaque identité a une photographie de 4 Mo.

Extraire un fichier Zip CSV 386

1. Sélectionnez > Collaboration.

La liste Collaborations apparaît.

2. Cliquez sur à côté de Disque local pour la collaboration qui a été exécuté.

3. Le collaboration_name-yyyymmddhhmmss.zip st téléchargé sur le lecteur local sur undispositif ACM. La valeur hh est spécifiée au format 24 heures.

4. Extraire et examiner le contenu :

l Le dossier photos contient les photographies des identités exportées.

l ACM_manifest.yml fournit :

l source: nom du dispositif.

l Version du logiciel : version du logiciel ACM.

l db_version: version de la base de données de configuration ACM, LDAP ou dudispositif.

l assets: ACM_identity_export.csv: identifiant du fichier d'exportation CSV.

l La feuille de calcul ACM_identity_export.csv fournit les informations d'identité et dejeton ACM exportées dans les colonnes A à AL. Voir l'exemple suivant :

l Remarque: La colonne VIP fait référence au paramètre anti-passback (APB).

Suppression d’une collaboration

Pour supprimer une collaboration :

1. Sélectionnez > Collaboration.

La liste Collaboration apparaît.

2. Cliquez sur le bouton à côté de la collaboration à supprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Attribution d’un type d’événement à une collaboration

Pour attribuer un type d'événement à une collaboration :

Suppression d’une collaboration 387

1. Sélectionnez > Collaboration.

2. Dans la liste Collaboration, cliquez sur le nom de la collaboration à modifier. Il doit s'agir d'unecollaboration de type événement.

L'écran Collaboration Edit (Modification de la collaboration) s'affiche.

3. Sélectionnez l'onglet Événements.

4. Dans la liste Disponibles, sélectionnez tous les types d'événements à transférer, puis cliquez sur .

Le type d'événement est ajouté à la liste Members (Membres) pour indiquer qu'il est désormaisattribué.

Pour supprimer un type d'événement de la collaboration, sélectionnez le type en question dans la

liste Members (Membres), puis cliquez sur .

Remarque: Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.

5. Cliquez sur .

Attribution d’un type d’événement à une collaboration 388

Configuration et paramètres

Cliquez ou survolez dans le coin supérieur droit pour :

l Dispositif : Connecter, personnaliser et configurer votre dispositif pour répondre aux exigences devotre système. Pour plus d'informations, voir Gestion des dispositifs en page 333.

l Collaboration : Configurez et gérez des collaborations qui échangent des données avec des basesde données et des applications tierces. Pour plus d'informations, voir Gérer les collaborations enpage 374.

l Programmation : Configurez lorsqu'une porte est accessible, lorsqu'une carte est valide ou lorsqu'unappareil est activé. Pour plus d'informations, voir Aperçu des planifications et des jours fériés à lapage suivante.

l Congés : Configurez les dates auxquelles les règles normales sont suspendues dans lesplanifications. Pour plus d'informations, voir Aperçu des planifications et des jours fériés à la pagesuivante.

l Types d'événements : Configurer les types d'événements et des instructions sur la façon de gérerl'événement généré dans le système ACM. Pour plus d'informations, voir Types d’événements -Introduction en page 394.

l Formulaires utilisateur : Personnalisez les onglets d'identité et de jetons ou créez-en d'autres, puisattribuez-les aux opérateurs ACM. Pour plus d'informations, voir Vue d’ensemble des formulairesutilisateur en page 398.

l Champs de l'utilisateur : Ajoutez des champs supplémentaires pour l'inscription des identités. Pourplus d'informations, voir Champs définis par l'utilisateur - Présentation en page 402.

l Listes de l'utilisateur : Ajoutez des listes d'options déroulantes supplémentaires pour l'inscription desidentités. Pour plus d'informations, voir Listes utilisateur - Présentation en page 404.

l Paramètres système : Configurez les paramètres système tels que la langue, le délai d'expiration dujeton, la force du mot de passe requis et plus encore. Pour plus d'informations, voir Paramètressystème - Introduction en page 405.

l Dispositifs appairés : Générer une clé ponctuelle pour connecter un dispositif activé pour lenavigateur comme un smartphone à une porte configurée comme une station ACM ACM Verify afinde fonctionner comme une Station virtuelle. Pour plus d'informations, voir Appareils appairés enpage 291.

l Certificats - Contrôleurs Mercury uniquement. Ajouter des certificats personnalisés pour le panneauet authentification ACM.

l Concepteur de badge : Personnalisez un modèle de badge pour les détenteurs de badge. Pour plusd'informations, voir Modèles de badges et concepteur de badges en page 418.

l Système externes : Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externestiers. Pour plus d'informations, voir Présentation des systèmes externes en page 426.

l Cartes : Importez des cartes de votre installation et remplissez-les de portes, de panneaux, depanneaux secondaires, d'entrée, de sortie, de caméra et de points d'alarme d'action globale quipeuvent être surveillés. Pour plus d'informations, voir Cartes - Présentation en page 439.

Configuration et paramètres 389

Aperçu des planifications et des jours fériés

PlanificationsUn programme contrôle quand un réglage de porte est actif. Par exemple, vous pouvez appliquer uneplanification à un groupe d'utilisateurs et de portes sécurisées pour accorder et interdire l'accès selon lesjours et les horaires spécifiés dans la planification.

Une porte peut se voir assigner une « planification de déverrouillage » spécifiant la période pendantlaquelle aucun certificat n'est requis pour accéder aux portes. Tous les utilisateurs ont un accès gratuitpendant la période « planification de déverrouillage ». De même, un dispositif peut se voir attribuer une« planification d'activité », à savoir une période pendant laquelle le dispositif est utilisé.

Vous pouvez également créer une liste des jours fériés pour gérer l'accès durant les jours fériés ou certainsjours lorsque le bâtiment est fermé. Pour créer une planification dans le but de gérer des occasionsspécifiques, vous devez configurer des jours fériés.

Lorsqu'un panneau ne fonctionne pas comme prévu, voir Panneaux et planifications en page 510 pourobtenir des instructions de dépannage.

Jours fériésLes congés sont des jours spéciaux de l'année lors desquels la planification standard ne s'applique pas oudu fait de l'observation d'un modèle d'entrée et sortie différent. Le jour de l'An et la fête nationale sont desexemples de congés. Access Control Manager est conçu pour prendre en charge un grand nombre de joursfériés différents.

Remarque: Les congés sont configurés pour un jour spécifique de l'année. Vous devez mettre àjour les congés du système chaque année.

Ajout de planifications (intervalles dans les plaifications)

1. Sélectionnez > Planifications.

Les modes de programmation par défaut 24 heures actif (ON) et jamais actif (OFF) par défaut nepeuvent pas être supprimés.

2. Cliquez sur Ajouter une planification.

3. Saisissez un nom pour la planification dans Nom.

Aperçu des planifications et des jours fériés 390

4. Sélectionnez le mode de planification :

l ON (Activée) : la planification est constamment activée. Vous n'avez pas besoin de définir de

dates ou d'heures spécifiques. Cliquez sur pour enregistrer la nouvelle planification.

l OFF (Désactivée) : la planification est désactivée. Cliquez sur pour enregistrer la nouvelleplanification.

l SCAN - L'horaire suit une rotation hebdomadaire, mensuelle ou cyclique et comprend tous lesjours fériés. Un intervalle est représenté par une ligne de cases à cocher.

Pour le mode SCAN :

a. Cliquez sur les jours de la semaine (Dim - Sam) et tout jour férié applicable (1 - 8).

b. Entrez le début (Actif est inclusif) et fin (Inactif est exclusif) au format 24 heures et évitezles chevauchements.

Exemple : un cycle de jour de 08h00 à 19h59 et un cycle de nuit de 20h00 à 07h59.

Aucun conflit ne se produit lorsque l'heure de début réelle est 08:00:00 et l'heure defin réelle est 19:59:59 pour le cycle de jour ; et l'heure de début réelle est 20:00:00 etl'heure de fin réelle est 07:59:59 pour le cycle de nuit.

Pour plus d'exemples, voir Ajout de congés à la page suivante et Planifications etcongés - Exemples en page 393.

Remarque: Assurez-vous que le nombre combiné d'intervalles dans toutes lesnomenclatures ne dépasse pas 16 pour les portes en mode IP/PoE.

c. Cliquez sur pour enregistrer la nouvelle planification.

5. Sélectionner Rôles > Groupes d'accès et cliquez Ajouter un groupe d'accès pour sélectionnerl'horaire et les portes.

Pour plus d'informations, voir Ajout d'un groupe d'accès en page 108.

6. Sélectionner Rôles > Rôles et sélectionnez le rôle. Cliquer sur l'onglet Groupes d'accès etattribuer le groupe d'accès à un rôle.

Pour plus d'informations, voir Attribution d'un groupe d'accès à un rôle en page 82.

Modification des planifications

1. Sélectionnez > Planifications.

2. Cliquez sur le nom de la planification à modifier.

3. Effectuez les modifications requises.

4. Cliquez sur pour enregistrer vos modifications.

Modification des planifications 391

Suppression de planifications

Remarque: Lorsque vous supprimez une planification qui est en cours d'utilisation (comme uneporte, un panneau ou un verrouillage), toutes les références à la planification supprimée sontremplacées par la planification Never Active (Jamais actif).

1. Sélectionnez > Planifications.

2. Cliquez sur le bouton  à côté de la planification à supprimer.

3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.

Ajout de congés

1. Sélectionnez > Holidays (Congés).

2. Cliquez sur Ajouter congé.

3. Entrez un nom pour le congé dans Name (Nom).

4. Saisissez la date spécifique du congé.

Remarque: Pour des congés récurrents, créez des congés pour chaque année future.

5. Si les congés s'étalent sur plus d'une journée, remplissez le champ Jours supplémentaires.

Le réglage par défaut est 0 pour des congés d'une journée.

Exemple : Si le 01/01/2021 est la date du jour férié et que 2 jours supplémentaires sont spécifiés, lapériode de vacances est le 1er, 2 et 3 janvier.

6. Sélectionnez le numéro correspondant au Type de congé. (Le numéro de type de congé vouspermet de regrouper des types de congés spécifiques.)

7. Cliquer sur le Conserver les jours de planification case à cocher pour spécifier que seul lecalendrier des jours fériés doit être activé à la date du jour férié. Ne cochez pas si tous les autreshoraires doivent être activés à la même date. Le congé doit être affecté à un horaire pour contrôlertous les paramètres de porte.

8. Cliquez sur pour enregistrer le nouveau congé.

Congés - Modification

1. Sélectionnez > Holidays (Congés).

2. Cliquez sur le nom du congé à modifier.

3. Modifiez les informations sur le congé selon les besoins.

4. Cliquez sur pour enregistrer vos modifications.

Suppression de planifications 392

Congés - Suppression

1. Sélectionnez > Holidays (Congés).

2. Dans la liste Congé, cliquez sur pour le congé à supprimer.

3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.

Planifications et congés - ExemplesVoici deux exemples de configuration des jours de congé/planifications.

Exemple 1 : demi-journée de congé

Tout le personnel participe à une fonction de l'équipe l'après-midi du 18 décembre, le travail se terminant àmidi. Ce jour-là, le 18, nous voulons que les portes se déverrouillent de 8 h à l'après-midi, avec accès enmode uniquement après l'après-midi. La planification normale du lundi au vendredi veut que les portessoient ouvertes de 8 h à 17 h. Les étapes à suivre sont :

1. Sélectionnez > Holidays (Congés).

2. Dans la liste Congé, cliquez sur pour ajouter un nouveau congé.

3. Sur l'écran Holiday: Add New (Congé : Ajouter nouveau), entrez les informations suivantes, puis

cliquez sur pour enregistrer :

l Name (Nom) (par exemple, Demi-journée de l'entreprise).

l Date (par exemple, 18/12/2016).

l Type (par exemple, 8).

4. Sélectionnez > Planifications.

5. Sélectionnez la planification normale dans la liste Planifications.

6. Sur la première ligne libre disponible :

l Cochez la case du Type sélectionné à l'étape 3 ci-dessus (par exemple, 8) afin d'afficher unecoche.

l Sur la même ligne, saisissez 08:00 comme heure Active (Activation) et 11:59 comme heureInactive (Désactivation).

7. Cliquez sur pour enregistrer.

Exemple 2 : durée d'accès supplémentaire

Une livraison spéciale est planifiée pour le 20 décembre, nécessitant plus de temps d'accès de 20 h àAmen. Afin de créer le temps d'accès supplémentaire sans aucune incidence sur la planificationquotidienne normale, l'option Preserve schedule days (Conserver les jours de planification) peut êtreutilisée. Cette option vous permet de définir des horaires d'accès distincts pour le même jour. Les étapes àsuivre sont :

Congés - Suppression 393

1. Sélectionnez > Holidays (Congés).

2. Dans la liste Congé, cliquez sur pour ajouter un nouveau congé.

3. Sur l'écran Holiday: Add New (Congé : Ajouter nouveau), entrez les informations suivantes, puis

cliquez sur pour enregistrer :

l Name (Nom) (par exemple, Accès nuit).

l Date (par exemple 20/12/2016).

l Type (par exemple, 7).

l Cochez la case Preserve schedule days (Conserver les jours de planification).

4. Sélectionnez > Planifications.

5. Sélectionnez la planification normale dans la liste Planifications.

6. Sur la première ligne libre disponible :

l Cochez la case du Type sélectionné à l'étape 3 ci-dessus (par exemple, 7) afin d'afficher unecoche.

l Sur la même ligne, saisissez 20:00 comme heure Active (Activation) et 23:59 comme heureInactive (Désactivation).

7. Cliquez sur pour enregistrer.

Types d’événements - Introduction

Les types d’événements sont des classifications des événements qui peuvent se produire pendant lefonctionnement du système ACM. Les types d'événements sont associés à des sources d'événementsspécifiques, comme les portes, les panneaux et les systèmes.

Un certain nombre de types d’événements est défini par défaut, mais vous pouvez ajouter ou supprimerdes types d’événements selon les besoins. Les événements par défaut sont répertoriés ci-dessous.

Types d’événements - Introduction 394

Type d'événement Source Définition

Communications Porte

Panneau

Panneausecondaire

Événements dans lesquels deux composants ou plus nepeuvent pas communiquer entre eux (par exemple, si unsystème de verrouillage est hors ligne avec un hub ou s’il y ades interférences radio). Les événements connexes sont lessuivants :

l Verrouillage hors ligne avec hub

l Panneau hors ligne

l Perturbation radio

l Communication du panneau secondaire désactivée

l Panneau secondaire hors ligne

l Non-correspondance du type de panneau secondaire

l Service VidProxy Image hors ligne

l Service VidProxy hors ligne

Portemaintenue ouverte Porte Couvre les événements de porte maintenue ouverte, dont :

l Porte maintenue masquée

l Porte maintenue ouverte

l Porte maintenue ouverte, pré-alarme

l Porte maintenue non masquée

l Porte maintenue prolongée désactivée

l Porte maintenue prolongée activée

Porte forcée Porte Couvre les événements de porte forcée, dont :

l Porte forcée

l Porte forcée masquée

l Porte forcée non masquée

Intrusion Panneau

Panneausecondaire

Panneaud’intrusion

Entrées

Ce type d’événement est utilisé dans deux cas : pour desévénements de panneau d’intrusion et pour des événementsd’intrusion universelle Mercury Security ou VertX® (lesentrées universelles sont des entrées qui ne sont pasutilisées dans une porte).

Si le type de source inclut le mot « Intrusion » (par exemple,point d’Intrusion, système d’intrusion, panneau d’intrusion,etc.), il est alors lié à des panneaux d’intrusion. Si le type desource est Entrée, il est alors lié à un événement généré parune entrée universelle (non porte) Mercury Security ouVertX® (par exemple, point d’entrée masqué actif, pointd’entrée en alarme, point d’entrée masqué).

Types d’événements - Introduction 395

Type d'événement Source Définition

Droits d’accès non valide Porte Se rapporte un événement de porte dans lequel l’accès estrefusé (par exemple, tentative d'introduire une cartedésactivée, planning de carte non valide, accès refusé :niveau d’occupation atteint etc..).

Maintenance Porte

Panneau

Panneausecondaire

Développé principalement pour couvrir des événements deprotection dans lesquels une action est requise en dehors dusystème (par exemple, téléchargements en amont,téléchargements, incohérences entre les panneaux, etc.).

Remarque: D’autres événements divers sontégalement affectés à ce type d’événement.

Sortie Sorties Couvre les sorties universelles Mercury Security ou VertX®qui ne sont pas gâches de porte, notamment :

l Point de sortie actif

l Point de sortie inactif

l Impulsion au point de sortie

Alimentation Porte Couvre uniquement les événements de batterie faible oucritique pour les portes.

Système Système Principalement à l’endroit où le système informe l’utilisateurd’un événement. Cela inclut les liens et actions globales.

Remarque: Ce type d’événement a également étéutilisé pour d’autres événements divers (parexemple, suivi des cartes et demandes d'entréepour les portes).

Audit du système Système /Base dedonnées

Identifiants

Traite des événements dans lesquels un enregistrement aété ajouté, supprimé ou mis à jour par le système.

Altération Porte

Panneau

Panneausecondaire

Fait référence à tous les événements d’effractions pour despanneaux ou des portes, y compris (mais sans s’y limiter) :

l Zone activée/désactivée

l Verrou coincé

l Nombre d’occupants atteint

l Niveau de transactions du panneau atteint

Types d’événements - Introduction 396

Type d'événement Source Définition

Audit de l’utilisateur Porte

Panneau

Panneausecondaire

Panneaud’intrusion

Système /Base dedonnées

C'est là que l'utilisateur modifie l’interface utilisateur ou REST,y compris (mais sans s’y limiter) :

l Demandes d’APB

l Demandes liées aux portes

l Demandes de panneau d’intrusion

l Enregistrements modifiés dans la base de données

Droit d’accès valide Portes L'accès a été accordé à une identité qui a accès à la porte eta glissé la carte. Par exemple, une subvention locale, uneporte ouverte déverrouillée, une autorisation de coded'accès à un établissement, etc.

Vidéo Vidéo Événements liés à la vidéo, y compris :

l Perte de connexion

l Mouvement détecté

l Perte du signal vidéo

Remarque: Les types d’événements Réseau et de Système de verrouillage hors ligne ne sont plusutilisés et ont sont maintenant supprimés de la version 5.10.0 du système ACM.

Ajout de types d'événements

1. Sélectionnez > Types d’événements.

La liste Types d’événements s’affiche.

2. Dans la liste Types d’événements, cliquez sur Ajouter un nouveau type d’événement.

3. Sur la page Event Type : Add New (Type d'événement - Ajout), attribuez un nom au nouveau typed'événement.

4. Cochez la case Alarm (Alarme) si ce type d'événement générera toujours une alarme.

5. Définissez les autres paramètres demandés sur cette page.

6. Cliquez sur pour enregistrer le nouveau type d'événement.

Ajout de types d'événements 397

Modification des types d'événements

1. Sélectionnez > Types d’événements.

La liste Types d’événements s’affiche.

2. Dans la liste Types d’événements, cliquez sur le nom d’un type d’événement.

3. Sur la page Event Type Edit (Modification du type d'événement), apportez les modificationsrequises.

4. Cliquez sur pour enregistrer vos modifications.

Suppression des types d'événements

Remarque: Vous ne pouvez pas supprimer les types d'événements système par défaut. Vouspouvez uniquement supprimer les types d'événements ajoutés manuellement au système.

1. Sélectionnez > Types d’événements.

2. Cliquez sur le bouton à côté du type d'événement à supprimer.

3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.

Vue d’ensemble des formulaires utilisateurUtilisateurs super-administrateurs ACM uniquement

Les formulaires utilisateur fournissent une interface glisser-déposer pour la gestion des identités. Parexemple :

Modification des types d'événements 398

Personnalisez les onglets d'identité et de jetons ou créez-en d'autres, puis attribuez-les aux opérateursACM. Pour plus d’informations, consultez :

l Ajout et personnalisation d'onglets avec des formulaires utilisateur ci-dessous

l Attribution d'onglets aux identités avec des formulaires utilisateur à la page suivante

l Modification des formulaires utilisateur en page 401

l Suppression des formulaires utilisateur en page 401

Ajout et personnalisation d'onglets avec des formulaires utilisateurChoisir Formulaires utilisateur pour personnaliser les onglets Identité et Jetons et ajouter n'importe quelnombre d'onglets personnalisés, insérés par ordre alphabétique, après les onglets intégrés sur la pageIdentités.

Avant de commencer, ajoutez tous les nouveaux champs définis par l'utilisateur. Pour plus d'informations,voir Ajout et attribution d'onglets aux identités avec des champs utilisateur en page 403.

1. Sélectionnez > Formulaires utilisateur.

Les formulaires d'identité et de jeton intégrés sont visibles par défaut sur toutes les identités ( ) etne peuvent pas être modifiés ni supprimés.

2. Cliquez sur Ajouter un formulaire de carte.

Ajout et personnalisation d'onglets avec des formulaires utilisateur 399

3. Sélectionnez un type de formulaire pour la personnalisation :

l Identité - Un formulaire avec des champs pré-remplis, qui peuvent être affichés à la place del'onglet par défaut Identité.

l Jeton - Un formulaire avec des champs pré-remplis, qui peuvent être affichés à la place del'onglet par défaut Jetons.

l Personnalisé - Un formulaire vierge, qui peut être affiché sous forme d'onglet supplémentairepersonnalisé pour répondre à vos besoins.

4. Cliquez sur Suivant et éventuellement attribuer le formulaire à un ou plusieurs profils d'identité.Entrée

l Nom - Un nom pour le formulaire.

l Titre - Une étiquette pour l'onglet sur la page d'identité.Case

l Tous les profils - Tous les profils d'identité, actuels et futurs, à affecter au formulaire.

l Profil d'identité - Si Tous les profils n'est pas sélectionné, sélectionnez un ou plusieurs profilsd'identité.

5. Pour personnaliser le formulaire, effectuez l'une des opérations suivantes :

l Faites glisser et déposer une mise en page dans la liste des mises en page. Ceci est requispour un formulaire personnalisé vierge et facultatif pour un formulaire pré-rempli.

l Faites glisser et déposer Entête pour saisir une étiquette pour les articles.

l Faites glisser et déposer un champ dans la liste des champs intégrés et définis par l'utilisateur.

l Nomde famille et Statut sont nécessaires pour un enregistrement d'identité.

l Cliquer sur l'icône Modification avancée dans le coin supérieur droit.

l Pour rendre un champ en lecture seule, ce qui signifie qu'il est grisé et non modifiablepar l'opérateur, cliquez dessus et sélectionnez Propriétés. Cliquer sur la case Lectureseulement et cliquer sur Enregistrer.

l Pour supprimer un champ, passez votre souris dessus et sélectionnez Retirer.

l Pour supprimer une mise en page et ses éléments, passez votre souris dessus et

cliquez sur sur le bord inférieur.

6. Cliquez sur Enregistrer pour enregistrer le nouveau formulaire.

Après avoir ajouté un nouveau formulaire, voir Attribution d'onglets aux identités avec des formulairesutilisateur ci-dessous.

Attribution d'onglets aux identités avec des formulaires utilisateurUne fois qu'un ou plusieurs formulaires d'identité ou de jeton sont créés, affichez-les à toutes les identitésdes opérateurs ACM ou uniquement aux identités spécifiques.

Une fois qu'un ou plusieurs formulaires personnalisés sont créés, affichez-les à toutes les identités desopérateurs ACM ou uniquement aux identités spécifiques.

Attribution d'onglets aux identités avec des formulaires utilisateur 400

Remarque: Les délégations peuvent empêcher les opérateurs de modifier et d'afficher la liste desaffectations.

Sur la liste des Formulaires utilisateur, effectuez l'une des opérations suivantes :

l Pour un formulaire d'identité ou de jeton :

l Pour afficher un formulaire d'identité ou de jeton, cliquez sur l'icône par défaut à côté du

formulaire pour en faire la valeur par défaut. L'icône par défaut devient .

L'onglet d'identité ou de jeton sera affiché pour toutes les identités d'opérateur. Pour annuler

cette modification, cliquez sur .

l Pour un formulaire personnalisé :

l Pour afficher un ou plusieurs formulaires personnalisés pour toutes les identités, cliquez sur

l'icône publique à côté de chaque formulaire personnalisé. L'icône publique se

transforme en .

L'onglet personnalisé sera affiché pour toutes les identités d'opérateurs. Pour annuler cette

modification, cliquez sur .

l Pour tout type de formulaire :

l Pour définir les identités des opérateurs qui peuvent consulter le formulaire, cliquez sur

Attribuer et sélectionnez les identités. Cliquez sur pour les déplacer depuis la liste

Disponibles vers la liste Membres. Pour annuler ces modifications, cliquez sur pour lesramener à la liste Disponibles. Cliquez sur Enregistrer.

L'identité, le jeton ou l'onglet personnalisé ne seront pas affichés pour toutes les identitésd'opérateur. Seules les identités d'opérateur sélectionnées peuvent l'afficher.

Modification des formulaires utilisateurPour modifier une identité, un jeton ou un formulaire personnalisé :

1. Sur la liste des Formulaires utilisateur, cliquez sur le nom du formulaire.

2. Procédez de l'une des manières suivantes :

l Ajouter, modifier ou supprimer des champs.

l Ajouter, modifier ou supprimer une mise en page.

3. Cliquez sur Enregistrer.

Suppression des formulaires utilisateurVous pouvez supprimer une identité, un jeton ou un formulaire personnalisé qui n'est pas défini par défautou qui n'est attribué à aucune identité. En outre, les formulaires intégrés ne peuvent pas être supprimés.

Modification des formulaires utilisateur 401

1. Sélectionnez >Formulaires utilisateur.

2. Cliquez sur à côté du nom du formulaire. Le bouton ne s'affiche pas si des identités sontattribuées au formulaire.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Champs définis par l'utilisateur - Présentation

Les champs définis par l'utilisateur sont des champs personnalisés, que vous pouvez ajouter à la pageIdentities (Identités) pour capturer des informations de l'organisation pour chaque identité.

Pour ajouter des champs définis par l'utilisateur à la page Identities (Identités), vous devez égalementajouter un onglet défini par l'utilisateur pour les héberger.

Les informations capturées par les champs définis par l'utilisateur peuvent être utilisées pour constituer desbadges, pour afficher des détails importants sur chaque identité.

Les champs définis par l'utilisateur peuvent également être utilisés pour rechercher des identités à l'aide dela recherche avancée. Pour plus d'informations, voir Recherche d'une identité en page 63.

Ajout d'un champ pour Formulaires utilisateur, Onglets et listesLes champs définis par l'utilisateur permettent de saisir des informations supplémentaires sur les utilisateurslistés sur l'écran Identities (Identités). Après avoir ajouté tous les champs, vous devez ajouter au moins unonglet pour afficher les nouveaux champs. Pour plus d'informations, voir Ajout et personnalisation d'ongletsavec des formulaires utilisateur en page 399 et Ajout et attribution d'onglets aux identités avec deschamps utilisateur à la page suivante.

1. Sélectionnez >Champs utilisateur.

2. Cliquez sur Ajouter un champ défini par l'utilisateur .

3. Dans le champ Name (Nom), saisissez un nom pour la carte.

4. Sélectionnez le champ Type :

l String (Chaîne) : le champ prend en charge les mots et les nombres.

l Integer (Nombre entier) : le champ prend uniquement en charge les nombres.

l Booléen - Le champ est une case à cocher qui fonctionne comme une question Oui ou Non.Cochez cette case pour indiquer « Oui » et décochez-la pour indiquer « Non ».

l Date : le champ prend uniquement en charge une date. Cliquez dans le champ pour afficherun calendrier et sélectionner une date.

5. Cliquez sur pour enregistrer le nouveau champ.

Remarque: Les champs définis par l'utilisateur ne peuvent pas être modifiés, seulementsupprimés.

Champs définis par l'utilisateur - Présentation 402

Ajout et attribution d'onglets aux identités avec des champsutilisateurVous devez ajouter un nouvel onglet pour héberger les champs définis par l'utilisateur avant de les utilisersur la page Identities (Identités). Ajoutez les onglets une fois que vous avez ajouté tous les champs dontvous avez besoin.

Conseil : Il est recommandé d'ajouter un onglet et des champs définis par l'utilisateur sur la pageIdentities (Identités) utilisant l'identité, les jetons et les formulaires personnalisés dans une interfacede glisser-déposer. Pour plus d'informations, voir Ajout et personnalisation d'onglets avec desformulaires utilisateur en page 399.

1. Sélectionnez > Champs utilisateur.

2. Sélectionnez l'onglet Tabs (Onglets).

3. Cliquez sur Ajouter un onglet défini par l'utilisateur .

4. Saisissez un nom pour le nouvel onglet dans Nom et cliquez .

5. Depuis la liste Disponible, sélectionnez tous les champs définis par l'utilisateur qui doivent être

affichés sur l'onglet et cliquez sur pour les ajouter à la liste Members (Membres).

Pour supprimer un champ de l'onglet, sélectionnez ce champ dans la liste Members (Membres), puis

cliquez sur .

6. Cliquez sur pour enregistrer vos modifications.

Ajout de Champs définis par l’utilisateur à l’onglet Onglets

1. Sélectionnez > Champs utilisateur.

La liste Champs de l’utilisateur s’affiche.

2. Dans la liste Champs de l’utilisateur, cliquez sur l’onglet Onglets.

3. Cliquez sur le nom de l'onglet à modifier.

4. Le cas échéant, effectuez les informations requises sur l'onglet.

5. Cliquez sur pour enregistrer vos modifications.

Champs définis par l'utilisateur - Suppression des champsREMARQUE : Vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans unonglet. Pour supprimer un champ, vous devez d'abord le supprimer de tous les onglets où il apparaît.

Ajout et attribution d'onglets aux identités avec des champs utilisateur 403

1. Sélectionnez > Champs utilisateur.

2. Si le symbole s'affiche pour le champ à supprimer :

a. Cliquez sur pour supprimer le champ.

b. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquezsur OK.

3. Si le symbole ne s'affiche pas pour le champ à supprimer, cela signifie que le champ estactuellement utilisé par un onglet. Pour supprimer un champ d'un onglet :

a. Sélectionnez l'onglet Tabs (Onglets), puis cliquez sur le nom de l'onglet dans lequel le champapparaît.

b. Sur la page suivante, sélectionnez le champ dans la liste Members (Membres), puis cliquez sur

.

Le champ est supprimé de l'onglet et renvoyé dans la liste Members (Membres).

c. Cliquez sur .

Champs définis par l'utilisateur - SuppressionVous pouvez supprimer les onglets définis par l'utilisateur, au besoin. Cependant, vous ne pouvez passupprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet.

1. Sélectionnez > Champs utilisateur.

2. Sélectionnez l'onglet Tabs (Onglets).

3. Cliquez sur à côté de l'onglet à supprimer.

4. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.

Listes utilisateur - Présentation

De nombreux champs de la page Identity (Identité) impliquent la sélection d'une valeur dans une listedéroulante. Même s'il existe déjà plusieurs valeurs par défaut pour ces champs, vous pouvez ajouterd'autres options à l'aide de la fonctionnalité User Lists (Listes utilisateur).

Par exemple, si vous souhaitez ajouter des services propres à votre organisation, utilisez cette fonction pourajouter ces options à la liste déroulante Departments (Services).

Ajout d'éléments à une liste

Remarque: Les modifications apportées aux listes sont automatiquement incluses dans lescollaborations relatives à l'identité.

Champs définis par l'utilisateur - Suppression 404

1. Sélectionnez > User Lists (Listes utilisateurs).

2. Cliquez sur le nom de la liste à laquelle vous souhaitez ajouter des éléments.

3. Sur l'écran User List Edit (Modification des listes utilisateur), saisissez une nouvelle option de liste

dans le champ NewValue (Nouvelle valeur), puis cliquez sur .

4. Répétez l'étape précédente jusqu'à ce que toutes les nouvelles valeurs de votre choix soientrépertoriées dans Current values (Valeurs actuelles).

5. Cliquez sur pour enregistrer vos modifications.

Listes utilisateur - Modification des élémentsLes modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives àl'identité.

1. Sélectionnez > User Lists (Listes utilisateurs).

La liste Listes définies par l’utilisateur s’affiche.

2. Dans la liste Listes définies par l’utilisateur, cliquez sur le nom de la liste à modifier.

3. Pour ajouter une nouvelle option, entrez-la dans le champ NewValue (Nouvelle valeur), puis cliquez

sur .

La nouvelle valeur est ajoutée à la liste Current Values (Valeurs actuelles).

4. Pour supprimer une valeur, sélectionnez l'option dans la liste Valeurs Actuelles, puis cliquez sur .

5. Cliquez sur pour enregistrer vos modifications.

Listes utilisateurs - Suppression d'éléments

1. Sélectionnez > User Lists (Listes utilisateurs).

La liste Listes définies par l’utilisateur s’affiche.

2. Dans la liste Listes définies par l’utilisateur, cliquez sur le nom de la liste à modifier.

3. Sélectionnez l'option à supprimer dans la liste Valeurs Actuelles, puis cliquez sur .

4. Cliquez sur pour enregistrer vos modifications.

L'option que vous avez supprimée n'apparaît plus sur la page Identities (Identités).

Paramètres système - Introduction

Utilisez > Paramètres système pour :

Listes utilisateur - Modification des éléments 405

l Personnalisez les valeurs par défaut des paramètres du système à l’échelle du système dans laconfiguration du système ACM. Pour plus d'informations, voir Paramètres système - Page généraleen page 410.

l Configurez l’authentification à distance des utilisateurs ACM avec un serveur de domaine externe.Pour plus d'informations, voir Authentification à distance - Introduction ci-dessous.

l Identifiez les serveurs de domaine externes utilisés pour l’authentification à distance. Pour plusd'informations, voir Liste Paramètres système – Domaines externes en page 415.

Authentification à distance - IntroductionAvec l’authentification à distance, les utilisateurs clients ACM peuvent utiliser leur nom d’utilisateur et lesmots de passe de domaine local pour accéder au système ACM. L’authentification à distance utilise unserveur de domaine externe pour l’authentification des utilisateurs devant accéder au système, ou poursécuriser un type de collaboration Extraction d’identité LDAP. Un mot de passe distinct configuré dans ledispositif ACM n’est pas nécessaire. Toutefois, les autorisations d'accès des utilisateurs sont toujoursbasées sur les rôles qui leur sont affectés dans le dispositif ACM.

Avant de pouvoir configurer l’authentification à distance sur le dispositif ACM, un administrateur systèmeavec des privilèges sur tous les serveurs nécessaires pour soutenir l’authentification à distance doit :

l Ajouter un ou plusieurs des domaines externes

l Ajouter un ou plusieurs serveurs AD ou LDAP à chaque domaine au système

l Délivrer des certificats racine pour chaque domaine

l Activer chaque hôte à distance pour présenter son certificat SSL sur la connexion avec le logiciel duserveur ACM

La configuration des serveurs de domaine externes et la création de leurs certificats racine n’entrent pasdans le cadre de ce document.

Pour autoriser l’authentification à distance, vous devez procéder comme suit :

1. Connectez-vous aux serveurs de domaine externes hébergeant les serveurs AD ou LDAP que voussouhaitez utiliser pour l’authentification et validez les certificats SSL qu’ils présentent. ListeParamètres système – Domaines externes en page 415.

2. Précisez le domaine et le serveur par défaut qui hébergent la base de données AD à utiliser pourauthentifier les utilisateurs du logiciel ACM et appliquer l’authentification par certificat. Pour plusd'informations, voir Page Paramètres système - Authentification à distance en page 414.

Les certificats SSL (Secure Socket Layer) sont utilisés pour vérifier les hôtes à distance et pour chiffrer toutle trafic entre les hôtes connectés. Seuls les opérateurs du système ACM disposant des privilègesd’administration et les délégations suivantes affectées à leur rôle peuvent valider les certificats SSL :

l Valider les certificats des domaines externes : délégation nécessaire pour valider un certificat SSL àpartir d’un hôte Windows AD

l Valider les certificats de collaboration : délégation nécessaire pour valider un certificat SSL d’un hôtede la base de données LDAP dans une collaboration en utilisant le type de collaboration de serveurExtraction d’identités LDAP

Vous pouvez faire en sorte que différentes identités soient authentifiées par différents domaines. Chaque

Authentification à distance - Introduction 406

identité doit être configurée pour utiliser l’un de ces domaines pour l’authentification. Cela se fait dans lasection Informations sur le compte :, soit dans Identité : ajouter soit dans Identité : modifier de l’identitédonnée. Pour plus d’informations, consultez la section

Configuration de l’authentification à distance à l’aide decertificats SSLDomaines distants ou externes uniquement. Pour les utilisateurs super-administrateurs avec les délégations Domaines Externes Créationde Certificat, Domaines Externes Destruction de CertificatsLes domaines externes créent un certificat, les domaines externes détruisent lecertificat, Domaines Externes Liste de Certificats, Domaines Externes Chargement de Certificats et Domaines Externes Chargement deCertificats affectées à leur rôle.

Les certificats peuvent être reconnus par le dispositif ACM de deux manières :

l Certificats SSL épinglés : certificats d’hôtes à distance dans des domaines externes qui sontacceptés manuellement par un administrateur du système ACM afin que l’hôte à distance puisse seconnecter automatiquement. Ces certificats sont fiables tant qu’ils ne sont pas révoquésmanuellement par un administrateur système ACM.

l Certificats SSL fiables : certificats d’hôtes à distance dans des domaines externes qui sont importésdans le logiciel du serveur ACM afin que l’hôte à distance puisse se connecter automatiquement. Ilssont valides jusqu'à ce que le certificat arrive à expiration.

Remarque: Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que lecertificat rencontre l'Institut national du gouvernement américain des normes et de la technologie(NIST) Publication spéciale 800-131A (SP 800-131A) standard.

À propos de l’épinglage de certificat

Lorsque des certificats SSL d’un serveur dans un domaine externe n’ont pas été exportés à partir de ceserveur et téléchargés sur le serveur ACM, ils ne peuvent pas être automatiquement autorisés.

Toutefois, un serveur à distance peut présenter son certificat SSL au serveur ACM pour qu’un administrateurpuisse décider de l’approuver en fonction de la certitude de l’administrateur que le certificat est valide. Surle serveur ACM, une fois qu'un certificat SSL est accepté manuellement, il sera approuvé tant que l’uniqueempreinte intégrée dans le certificat présenté par le serveur à distance à chaque fois qu’il se connecte aulogiciel ACM est la même que celle du certificat initialement accepté par l’administrateur du système ACM.Un certificat considéré comme fiable de cette manière est appelé un « certificat épinglé ».

Épingler un certificat vous permet de faire confiance à un certificat qui n’a pas été mis en ligne à partir d’unserveur à distance. Cependant, la responsabilité de s'assurer que le certificat est fiable incombe àl’administrateur du système ACM qui épingle le certificat. Pour s'assurer qu’un certificat SSL est valide avantqu’il ne soit épinglé, l’administrateur du système ACM doit comparer le certificat SSL à l’hôte à distance aucertificat reçu à partir de l’hôte à distance pour confirmer que les empreintes SHA-256 sont identiques.

Conditions requises pour l’utilisation de certificats épinglés

Sur le serveur Windows à distance (par exemple, un serveur Active Directory [AD], si vous activezl’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être

Configuration de l’authentification à distance à l’aide de certificats SSL 407

effectuées :

1. Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doitêtre activé.

2. Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance.

3. Activer les services de certificats AD.

4. Créer un certificat racine et un certificat d’authentification de contrôleur de domaine.

Ces tâches sortent du cadre de ce document.

Conditions requises pour l’utilisation de certificats fiables

Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activezl’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent êtreeffectuées :

1. Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doitêtre activé.

2. Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance.

3. Activer les services de certificats AD.

4. Créer un certificat racine et un certificat d’authentification de contrôleur de domaine.

5. Exporter le certificat racine de l'autorité de certification du contrôleur de domaine au format X.509encodé en base 64 (*.CER). (N’exportez pas la clé privée.)

6.

Important : Utilisez OpenSSL pour convertir le fichier depuis le format .cer au format .pemavant de télécharger le fichier sur le dispositif.

7. Téléchargez le certificat sur le dispositif ACM. Pour plus d'informations, voir Page Certificate Upload(Téléchargement des certificats) en page 417.

Ces tâches sortent du cadre de ce document.

Épinglage ou approbation des certificats dans le système ACM

Une fois que vous avez toutes les conditions requises pour soit épingler ou faire confiance au certificat pourun serveur externe, connectez-vous au ACM client et procédez comme suit :

1. En haut à droite, sélectionnez >System Settings (Paramètres du système).

2. Sélectionnez l'onglet External Domains (Domaines externes).

3. Cliquez sur Add External Domains (Ajouter des domaines externes).

4. Sur la page Domaine externe : Ajouter un nouveau domaine, saisissez un nom pour ce domaineexterne.

5. Dans le champ Server (Serveur), saisissez le nom DNS complet du contrôleur de domaine.

6. Cliquez sur pour afficher le niveau de confiance de ce domaine. Le réglage par défaut est « Nonfiable ».

Conditions requises pour l’utilisation de certificats fiables 408

7. Cliquez sur Valider le certificat.

8. Cliquez sur . Le contrôleur de domaine est ajouté à la liste Current Servers (Serveurs actuels).

9. Sélectionnez l'onglet Remote Authentication (Authentification à distance).

Remarque: Les options Default Domain (Domaine par défaut) et Default Server (Serveur pardéfaut) ne sont pas requises pour l’authentification à distance.

10. Sélectionnez la case Valider le certificat.

11. Cliquez sur .

12. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant uneauthentification à distance.

13. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM :

a. Ouvrez la page Identité : Modifier pour un utilisateur qui va se servir l'authentification àdistance.

b. Sous l'onglet Identity (Identité), cochez la case Remote Authentification? (Authentification àdistance ?) case dans la zone Informations relatives au compte.

c. Dans le champ Login (Nom de connexion), saisissez le nom de connexion au système ACM del'utilisateur.

d. Dans la liste déroulante Remote Domain (Domaine à distance), sélectionnez le domaineexterne ajouté précédemment.

e. Dans le champ Remote Login (Connexion à distance), saisissez l'identité du domaine ActiveDirectory de l'utilisateur. Saisissez le nom de connexion en respectant le format suivant :[email protected].

Par exemple : [email protected]

f. Cliquez sur .

Activation de l’authentification à distance pour les utilisateurs clients ACM

Activer l’authentification à distance pour chaque identité avec l’autorisation de se connecter au ACM client :

a. Ouvrez la page Identité : Modifier pour un utilisateur qui va se servir l'authentification à distance.

b. Sous l'onglet Identity (Identité), cochez la case Remote Authentification? (Authentification àdistance ?) case dans la zone Informations relatives au compte.

c. Dans le champ Login (Nom de connexion), saisissez le nom de connexion au système ACM del'utilisateur.

d. Dans la liste déroulante Remote Domain (Domaine à distance), sélectionnez le domaine externeajouté précédemment.

Activation de l’authentification à distance pour les utilisateurs clients ACM 409

e. Dans le champ Remote Login (Connexion à distance), saisissez l'identité du domaine Active Directoryde l'utilisateur. Saisissez le nom de connexion en respectant le format suivant :[email protected].

Par exemple : [email protected]

f. Cliquez sur .

Désormais, lorsque cet utilisateur se connecte au ACM client, il utilise son nom de connexion réseau et sonmot de passe.

Paramètres système - Page générale

En haut à droite, sélectionnez > System Setting (Paramètres système) pour afficher la page SystemSettings General (Paramètres généraux du système).

Cette page vous permet de définir des valeurs personnalisées par défaut à l'échelle du système ACM.

N'oubliez pas que certains paramètres propres aux utilisateurs configurés sur la page Mes comptesprévaudront sur les paramètres de cette page.

Caractéristique Description

Niveau d'accèsamélioré

Indiquer que ce système va utiliser des niveaux d'accès améliorés pour les panneauxMercury Security. Les niveaux d'accès améliorés permettent aux panneaux SécuritéMercury d'accepter plus de groupes d'accès par jeton.

Paramètres système - Page générale 410

Caractéristique Description

Autoriser les PINdoubles

Les codes PIN doubles sont une option disponible pour une organisation quisouhaite permettre aux détenteurs de badges d’avoir plusieurs codes PIN. Cetteoption ne peut pas être utilisée avec les modes de porte Code PIN uniquement etBadge ou code PIN, car elle ne permet pas de suivre un détenteur de badgeindividuel.

Après avoir activé les PIN doubles, les options de mode de porte disponibles sont :

l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucuncode PIN n'est requis.

l Carte et code PIN : cette porte est accessible uniquement au moyen d'unecarte et d'un code PIN.

l Code d'établissement uniquement : la porte est accessible à l'aide d'un codede site.

AVERTISSEMENT - Une fois que les PIN doubles sont autorisés, il n'est pas possiblede revenir en arrière. Vous ne pouvez pas utiliser les modes de porte PINuniquement et Carte ou PIN. N'activez cette option que si vous avez une exigenceparticulière pour les PIN doubles.

Procédez comme suit avant d’autoriser les PIN doubles afin de garantir qu'aucuneporte n'est en mode PIN uniquement ou Carte ou PIN :

1. Sélectionnez Accès physique > Portes pour accéder à la liste Portes.

2. Pour chaque porte qui se trouve en mode PIN seul ou Carte ou PIN :

l Cochez la case à côté de la porte.

l Sélectionnez Action de porte > Restaurer pour restaurer le mode deporte configuré ou sélectionnez un autre mode dans la liste déroulanteMode de porte.

Pour autoriser les PIN doubles, cochez cette case, puis :

l Cliquez sur OK lorsque le message « Autoriser les PIN doubles est unparamètre irréversible qui ne peut pas être annulé. Voulez-vous vraimentcontinuer ? » s'affiche.

l Cliquez sur OK lorsque le message « Activer les PIN doubles ? » s’affiche.

Remarque: Le système vérifiera les règles de portes, les actions globales,les travaux planifiés, les macros de panneau et les verrouillages pour assureril n’y a pas de conflit avec les PIN doubles (par exemple, des portes quiseraient en mode PIN uniquement). En cas de conflit, ceux-ci devront êtrecorrigés avant d’autoriser les PIN doubles. S'il existe des liens, déclencheursou verrouillages précédemment définis qui reposent sur les typesd'événements PIN uniquement ou Carte ou PIN, leur exécution se solderapar un échec.

Paramètres système - Page générale 411

Caractéristique Description

Hauteur de laphoto du modèlede badge

Une nouvelle valeur en pixels pour modifier la hauteur par défaut d'affichage de la

photo d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur .

La valeur par défaut de 153 px est d’environ 1½ pouce, soit 3,5 centimètres.

Largeur de la photodu modèle debadge

Une valeur en pixels pour modifier la largeur par défaut d'affichage de la photo

d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur .

La valeur par défaut de 117 px est d’environ 1 pouce, soit 2,5 centimètres.

Champ d'autoincrément del'identité

Permettre au système d'incrémenter automatiquement le champ Numéro deséquence en lecture seule sur la page Identité.

Cette option est désactivée par défaut.

Remarque: Le système appliquera uniquement ce paramètre aux nouvellesidentités.

Démarrage del'auto incrément del'identité

Si vous avez activé l'incrémentation automatique de l'identité, entrez le nombre à

partir duquel le système entamera le décompte, puis cliquez sur .

La valeur par défaut est 1.

Remarque: Le système appliquera uniquement ce paramètre aux nouvellesidentités.

Étape de l'autoincrément del'identité

Si vous activé l'incrémentation automatique de l'identité, saisissez la valeur que le

système utilise pour incrémenter le numéro de séquence, puis cliquez sur .

Par exemple, si vous laissez la valeur par défaut sur 1, le numéro de séquence del'identité sera 1, 2, 3 etc. Si vous saisissez 2, le Numéro de séquence de l'identitésera 1, 3, 5 etc.

Remarque: Le système appliquera uniquement ce paramètre aux nouvellesidentités.

Paramètres système - Page générale 412

Caractéristique Description

Langue La langue d'affichage par défaut.

Chaque utilisateur accédant au système ACM peut établir ses propres préférenceslinguistiques sur la page My Account (Mon compte).

Cliquez sur Translate Default Data (Traduire les données par défaut) pour traduiretoutes les valeurs par défaut du système dans la langue sélectionnée. Nous vousrecommandons d'effectuer cette action une seule fois, sinon vos rapports et journauxafficheront des valeurs en plusieurs langues.

Nb de jetons actifsmaximum

Le nombre maximum de jetons qui peuvent être actifs par identité, puis cliquez sur.

Nb maximum detentatives deconnexion

Le nombre maximum de tentatives dont un utilisateur dispose pour se connecter au

système ACM avant qu'il ne se verrouille, puis cliquez sur .

L’accès de l'utilisateur au système ACM est verrouillé pendant 10 minutes et lestentatives de connexion suivantes se traduiront par une augmentation du temps deverrouillage en cas d'échec de connexion. Les opérateurs autorisés peuventréinitialiser le mot de passe afin de contourner le blocage.

La valeur par défaut est 5.

Force demot depasse renforcée

Activer une exigence minimale de force de mot de passe pour les mises à niveau dusystème ACM qui peuvent être effectuées en utilisant un compte utilisateur. Le motde passe doit contenir de 8 à 40 caractères et au moins 1 lettre majuscule, 1 lettreminuscule et 1 chiffre. Pour plus d'informations, voir Se connecter en page 23.

Post-enregistrement

Le nombre de secondes pendant lesquelles une caméra continue d'enregistreraprès l'enregistrement d'un événement vidéo.

Préenregistrement Le nombre de secondes d'une vidéo automatiquement ajoutées avant unévénement d'enregistrement vidéo.

Message privé Un court message à afficher sur l'écran de connexion.

Intervalle decommunication dela porteWiFiSchlage

L'intervalle de temps pour la communication du verrou Wi-Fi hors ligne au systèmeACM. La valeur par défaut est 1440 minutes (24 heures).

Site pour lesverrous SchlageWiFi

Le site ENGAGE que ACM utilisera pour établir une communication sécurisée avec leverrou Wi-Fi hors ligne lorsque le verrou tente de se connecter à ACM pour lapremière fois.

Afficher les photosd'identité

Activer l'affichage d'une photo à côté de chaque référence d'identité.

Message systèmeUn titre que vous souhaitez utiliser pour le système, puis cliquez sur .

Le titre s'affiche sous la bannière Access Control Manager sur chaque écran, ainsique sur chaque message envoyé par le système.

Paramètres système - Page générale 413

Caractéristique Description

Prise en charge dusystème Les coordonnées de votre responsable clientèle Avigilon, puis cliquez sur .

Ces informations s'affichent lorsque l'utilisateur clique sur Support (Assistance).

Heure d'expirationdu jeton Le nombre de jours par défaut avant l'expiration d'un jeton, puis cliquez sur .

Seuild'utilisation/perte

Le nombre de jours par défaut pendant lesquels un jeton peut être inutilisé avantd'être automatiquement désactivé, puis cliquez sur .

Nombre de fenêtresvidéo

Le nombre maximum de fenêtres d'affichage vidéo qui peuvent être ouvertessimultanément, puis cliquez sur .

Créer un nouveaurapport

Générer un fichier PDF à partir des valeurs de cette page.

Page Paramètres système - Authentification à distanceLorsque vous sélectionnez l’onglet Authentification à distance sur l’écran Paramètres système, la pageAuthentification à distance s’affiche.

Sur ce volet, définissez le domaine et le serveur par défaut qui hébergent la base de données ActiveDirectory utilisée pour authentifier les utilisateurs du réseau. Cela permet des connexions sécurisées et untrafic crypté entre le serveur AD et les serveurs ACM et ses clients. Les utilisateurs clients ACM peuventalors utiliser leur nom d’utilisateur et les mots de passe de domaine local pour accéder au système ACM.

Caractéristique Description

Domaine pardéfaut

Sélectionnez un domaine dans la liste déroulante.

Seuls les domaines externes ajoutés au système sont répertoriés.

Serveur pardéfaut

Saisissez le nom du serveur par défaut dans le domaine sélectionné.

Valider lecertificat

Cochez cette case pour permettre au système de valider tous les certificats des serveursà distance avant de les utiliser.

Le paramètre par défaut n’est pas coché. Utilisez le paramètre par défaut uniquement sivous n’avez pas besoin de valider les certificats de serveurs à distance.

ATTENTION - Risque de failles de sécurité. Lorsque la validation du certificat n’est pasactivée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositifACM et les domaines externes n’est pas chiffré et peut facilement être compromis. Pourgarantir des connexions sécurisées et un chiffrement de tout le trafic, activez l’option pourvalider les certificats dans l’onglet Remote Authentication (Authentification à distance)dans les paramètres système.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Paramètres système - Authentification à distance 414

Caractéristique Description

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page.

Liste Paramètres système – Domaines externesLorsque vous sélectionnez l’onglet Domaines externes de la page Paramètres système, la liste Domainesexternes s’affiche. Cette page répertorie les domaines externes ajoutés au système.

Un domaine externe doit être ajouté avant de pouvoir utiliser l’authentification à distance. Par exemple, pourconnecter le système ACM pour utiliser l’Active Directory (AD) de votre entreprise afin d’authentifier lesutilisateurs, vous devez ajouter le serveur de domaine de l’entreprise à la liste des domaines externes.

Vous pouvez autoriser l’accès avec authentification à distance aux détenteurs de badge individuelsrépertoriés sur la page Identité. Pour plus d'informations, voir Identités en page 63.

Caractéristique Description

Nom Nom du domaine externe.

Cliquez sur le nom pour modifier le domaine externe. Pour plus d'informations, voir PageParamètres système – Domaine externe : modifier à la page suivante.

Supprimer Cliquez sur pour supprimer le domaine externe sélectionné.

Ajouter undomaineexterne

Cliquez sur ce bouton pour définir un nouveau domaine externe. Pour plus d'informations,voir Paramètres système - Page d'ajout de domaines externes ci-dessous.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF des domaines répertoriés.

Certificats Cliquez sur ce bouton pour accéder à la liste Certificats.

Sur cette page, vous pouvez télécharger un ou plusieurs certificats pour permettre auxnavigateurs d'accéder à distance au système ACM.

Paramètres système - Page d'ajout de domaines externes

Lorsque vous cliquez sur Ajouter un domaine externe dans la liste Domaines externes, la page Domaineexterne : ajouter un nouveau domaine s’affiche.

Vous devez ajouter un domaine externe pour vous connecter à un serveur à distance pour la validation del’utilisateur à l’aide de l'Active Directory de votre entreprise (AD), ou de LDAP.

Avant de valider le certificat présenté par le serveur à distance dans le domaine externe, il vous estrecommandé de découvrir la valeur de l’empreinte SHA-256 du certificat de serveur à distance. Vouspouvez ensuite comparer cette valeur à l’autre dans le certificat affiché dans le logiciel ACM.

Caractéristique Description

Domaine externe Saisissez le nom du domaine externe. Ne jamais ajouter l’extension .lan ou.local

Liste Paramètres système – Domaines externes 415

Caractéristique Description

Nouveau serveur Saisissez le nom complet du domaine qualifié (nom de domaine complet) duserveur dans le domaine externe, puis cliquez.

Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandécar il est plus probable qu'elle change, comparée au nom de domaine complet.

Affichez le niveau de confiance actuel de ce domaine. Le réglage par défautest « Non fiable ».

Valider le certificat Cliquez pour valider le certificat présenté par le serveur. Si le certificat duserveur à distance est :

l Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquezsur OK. Le statut du certificat passe à Fiable.

l Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 aucertificat réel défini. Si les empreintes correspondent, cliquez sur Trust(Faire confiance) et statut du certificat passera à Épinglé. Sinon, cliquezsur Deny (Refuser) pour mettre à jour le statut du certificat à « nonfiable », ou Cancel (Annuler) pour fermer la boîte de dialogue sansapporter aucune modification.

l Non disponible : un message d’erreur s’affiche, et le statut du certificatreste « non fiable ».

Masquez le niveau de confiance actuel de ce domaine.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Page Paramètres système – Domaine externe : modifier

Lorsque vous cliquez sur le nom d’un domaine dans la liste Domaines externes, la page Domaines externes :modifier s’affiche.

Effectuez les modifications requises.

Caractéristique Description

Domaine externe Saisissez le nom du domaine externe. Ne jamais ajouter l’extension .lan ou.local

Nouveau serveur Saisissez le nom complet du domaine qualifié (nom de domaine complet) duserveur dans le domaine externe, puis cliquez.

Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandécar il est plus probable qu'elle change, comparée au nom de domaine complet.

Affichez le niveau de confiance actuel de ce domaine. Le réglage par défautest « Non fiable ».

Page Paramètres système – Domaine externe : modifier 416

Caractéristique Description

Valider le certificat Cliquez pour valider le certificat présenté par le serveur. Si le certificat duserveur à distance est :

l Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquezsur OK. Le statut du certificat passe à Fiable.

l Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 aucertificat réel défini. Si les empreintes correspondent, cliquez sur Trust(Faire confiance) et statut du certificat passera à Épinglé. Sinon, cliquezsur Deny (Refuser) pour mettre à jour le statut du certificat à « nonfiable », ou Cancel (Annuler) pour fermer la boîte de dialogue sansapporter aucune modification.

l Non disponible : un message d’erreur s’affiche, et le statut du certificatreste « non fiable ».

Masquez le niveau de confiance actuel de ce domaine.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Liste Paramètres système – Certificats

Lorsque vous cliquez sur Certificats dans la liste Domaines externes, la liste Certificats s’affiche.

Les certificats téléchargés sur le système apparaissent sur cette page. Les certificats sont utilisés par lesnavigateurs pour confirmer aux utilisateurs que l'accès aux systèmes est sécurisé.

Caractéristique Description

Nom Nom du fichier de certificat.

Taille Taille du fichier de certificat.

Date detéléchargement

Date de téléchargement du fichier.

Cliquez sur ce bouton pour supprimer le certificat.

Ajout decertificats

Cliquez sur ce bouton pour télécharger un nouveau certificat pour ce domaine externe.

Remarque: Pour fournir la force de sécurité maximale pour votre système ACM,vérifiez que le certificat rencontre l'Institut national du gouvernement américaindes normes et de la technologie (NIST) Publication spéciale 800-131A (SP 800-131A) standard.

Page Certificate Upload (Téléchargement des certificats)

Cette page permet de charger un certificat de serveur de domaine externe au format .pem pourl’application ACM. Cela permet aux clients utilisateur ACM de se connecter à l’aide de leur ID utilisateur

Liste Paramètres système – Certificats 417

réseau et de leur mot de passe réseau via un serveur Active Directory (AD) fiable entièrement sécurisé situésur un domaine externe.

Conseil : Le certificat exporté doit être converti du format .cer au format .pem par unadministrateur système sur le serveur AD avant d’être chargé sur le serveur ACM.

Un certificat est requis pour chaque serveur ajouté au système au sein du domaine externe.

Caractéristique Description

Télécharger lefichier decertificat :

Cliquez sur Browse (Parcourir) pour rechercher et sélectionner le certificat dans laboîte de dialogue Choose File to Upload (Choisir le fichier à charger).

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Modèles de badges et concepteur de badges

Cette fonctionnalité nécessite une licence. Contactez votre représentant Avigilon pour plus d'informations.

Les modèles de badges définissent l'agencement des badges ou des cartes donnant accès aux portes devotre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur debadges. Plusieurs modèles de badges peuvent être définis dans le système ACM.

Sélectionnez > Badge Designer (Concepteur de badges) pour accéder à la page Badge Templates(Modèles de badges). À partir de cette page, vous pouvez ajouter un nouveau modèle de badge ousélectionner un modèle de badge à modifier avec le concepteur de badges.

Le concepteur de badges est utilisé pour concevoir l’apparence et le contenu d’un modèle de badge. Vouspouvez ajouter des photos, des logos, du texte et des champs de base de données à un modèle de badge,et positionner ces éléments pour définir la présentation. Un modèle de badge peut spécifier des couleurset des polices en fonction des valeurs fournies.

Par exemple, pour permettre aux vigiles de distinguer les employés à temps plein des employés à tempspartiel, il est possible de basculer la couleur des employés à temps partiel du noir vers l'orange. Vouspouvez différencier les identités avec des privilèges d’accès différents, comme l’accès à certains bâtimentssur un campus ou à des étages dans un immeuble de bureaux partagés, à l’aide de graphiques tels que deslogos de société et des insignes, ou du texte.

Un modèle de badge est utilisé lorsqu’un badge est généré pour un titulaire de badge afin de mettre enforme le badge et de le remplir avec les données de la base de données d’identités. Au moins un modèlede badge à attribuer aux identités doit être créé avant que les badges puissent être imprimés à l'aide deIdentités > Badge. Les badges sont généralement imprimés lorsque la personne qui requiert un badge estinscrite dans le système ACM à l’aide de la fonctionnalité Identities (Identités). Lors de l’impression d'unbadge, un responsable des inscriptions ou un administrateur spécifie un modèle de badge, puis génère(imprime) un badge. Le badge présente automatiquement toutes les informations pertinentes.

Modèles de badges et concepteur de badges 418

Remarque: Il est possible de concevoir des modèles de badges recto ou recto verso. Pourimprimer un badge recto verso, vous devez disposer d'une imprimante de badges dotée de lafonction d'impression recto verso.

Utilisation du concepteur de badgeUtilisez le concepteur de badges pour créer des modèles qui définissent l'agencement et l’apparence desbadges d’accès.

Un modèle de badge définit les attributs de base d’un badge qui sont utilisés lors de la génération d’unnouveau badge pour une identité : taille et couleur d’arrière-plan, ainsi qu’une variété de champs statiqueset dynamiques et d’images. Les images et les champs dynamiques extraient les informations uniquesconcernant le titulaire du badge à partir de la base de données d’identités pour chaque badge individuel.Les objets statiques sont les chaînes de texte et les graphiques imprimés sur chaque badge. Pour chaqueobjet, vous pouvez spécifier son emplacement et son apparence.

Champ Image

Dynamique Champs de base de données : unobjet de champ de données spécifieles informations sur l’identité quevous souhaitez sur le badge, tellesque les nom et prénom, numérod’identification, titre, position, rang etainsi de suite.

Image : un objet d'image spécifie lataille et l’emplacement de la photod’identité sur un badge.

La photo réelle utilisée pour uneidentité lors de la génération d’unbadge est une photo enregistréedans la base de données d’identitésqui a été capturée avec une camérade badge ou qui a été chargée puisenregistrée.

Statique Texte : un objet de texte indique letexte qui apparaît sur chaque badgegénéré avec ce modèle.

Graphique : un objet de graphiquespécifie le nom d’un fichier d'imagede graphique chargé qui s’affiche surchaque badge généré avec cemodèle.

Vous devez créer au moins un modèle de badge avant d’imprimer un badge depuis Identities > Badge(Identités > Badge). Selon les besoins de votre site, vous pouvez avec besoin d'un ou plusieurs modèles debadge.

Remarque: Il est possible de concevoir des modèles de badges recto ou recto verso. Pourimprimer un badge recto verso, vous devez disposer d'une imprimante de badges dotée de lafonction d'impression recto verso.

Utilisation du concepteur de badge 419

Ouverture du concepteur de badges

Sélectionnez > Badge Designer (Concepteur de badges) pour ouvrir la page Badge Templates (Modèlesde badges). À partir de cette page, cliquez sur Add Badge Template (Ajouter un modèle de Badge) ou sur lenom d’un modèle de badge existant pour ouvrir la page Badge Designer (Concepteur de badges).

Mise en forme de l’apparence d’un modèle de badge

Utilisez les champs de données de zone de dessin qui apparaissent en haut de la page Concepteur debadges pour définir la taille, la couleur et les autres détails de format. À côté des champs de données dezone de dessin se trouve la zone de dessin, avec la zone d’aperçu en dessous qui affiche en temps réel lesmodifications apportées.

Toutes les mesures dans le concepteur de badges sont exprimées en pixels, à une résolution de 100 pixelspar pouce, équivalente à 40 pixels par centimètre.

1. Donnez un nom au modèle de badge, ou le modifiez-le.

2. Modifiez la taille du badge si nécessaire. Les valeurs sont saisies en pixels. La taille par défautéquivaut à une zone d’impression de 2 x 3,25 pouces, soit 5 x 7 centimètres.

3. Cliquez sur le champ Couleur de l'arrière-plan pour ouvrir la palette de couleurs. Entrez un codehexadécimal ou sélectionnez une couleur pour l’arrière-plan.

4. Cliquez sur OK pour fermer la palette de couleurs, puis cliquez sur pour appliquer la couleurd’arrière-plan à la zone de dessin et à l’aperçu.

Utilisation du concepteur de badge 420

5. Modifiez la valeur dans le champ Opacity (Opacité) uniquement si vous souhaitez que la couleurd’arrière-plan soit transparente ou semi-transparente. Par exemple, si vous surimprimez des

informations de badge sur un badge pré-imprimé. Cliquez sur pour appliquer l’opacité àl’aperçu.

Créer un modèle de badge recto-verso

1. Sélectionnez la case Deux faces.

Le bouton Verso s’affiche en haut de la page.

2.

Important : Cliquez sur pour enregistrer ce paramètre.

Pour voir le verso du badge, en haut de la page, cliquez sur Verso. Pour afficher le recto du badge,en haut de la page, cliquez sur Recto.

Ajout et modification d’objets

Vous pouvez ajouter quatre types d’objets à un modèle de badge pour définir les informations quis’affichent sur les badges d’identité générées par ce modèle :

Objet Définition

Image Dynamique. Une photo d’identité fournie par la base de données d’identités. Vous pouvezavoir une seule photo par côté sur un badge.

Champdonnées

Dynamique. Un élément d’information fourni par la base de données des identités, tel que lenom de la personne. Vous pouvez avoir de nombreux champs de données par côté sur unbadge.

Texte Statique. Texte, tel qu’un nom de société ou un slogan, qui figure sur chaque badge. Vouspouvez avoir de nombreux champs de données par côté sur un badge.

Graphique Statique. Les fichiers d'image tels qu’un logo, une insigne ou une texture à afficher sur lebadge et qui ont été chargés dans le modèle. Vous pouvez avoir de nombreuses images parcôté sur un badge.

Lorsque vous ajoutez un objet, les champs supplémentaires de cet objet apparaissent dessous, et unespace réservé approprié s’affiche sur la zone de dessin. Vous pouvez développer et réduire chaque objetdans la liste pour accéder à ses paramètres de champ.

1. Dans la zone de dessin, vous pouvez placer n’importe quel objet en le faisant glisser avec la souris.

2. Sélectionnez l’objet dans la liste pour modifier ses paramètres.

3. Toute modification que vous apportez aux paramètres de champ de l’objet est reflétée dans la zonede dessin.

4. Cliquez sur à côté d'un objet pour le supprimer de la liste. Les objets supprimés de la liste nesont pas supprimés de la zone de dessin tant que vous n'avez pas enregistré les modifications.

Utilisation du concepteur de badge 421

5. Cliquez fréquemment sur pour enregistrer les modifications et afficher le résultat dans l'aperçu.

Conseil : Ajoutez les objets à la zone de dessin du plus grand au plus petit. La zone dedessin affiche les objets dans l’ordre qu’ils sont ajoutés, et non pas en fonction du paramètreOrdre des calques. Par conséquent, les objets de grande taille peuvent dissimuler les objetsde petite taille. Enregistrez le modèle pour actualiser l’aperçu et afficher le résultat réel.

Ajout et modification d’un objet d'image

1. Cliquez sur le bouton Add Picture (Ajouter une image) pour ajouter un objet de photo à la zone dedessin.

2. Cliquez sur Photo pour masquer ou afficher les paramètres de l’objet de photo.

3. Modifiez l’apparence de la photo.

Conseil : Les dimensions par défaut de la photo sur le badge affiché à l'écran sont définiespar les valeurs définies à la page Paramètres du système pour Hauteur de la photo modèleet Largeur de la photo modèle et ne devraient normalement pas être modifiées ici. Cesdeux paramètres garantissent que la taille de la photo sur tous les badges imprimés avec cemodèle de badge est de taille uniforme et a le même rapport d'aspect.

Pour tenir compte des variations mineures dans les proportions des photos individuelles sansdistorsion, activez l’option Maintain Aspect Ratio (Conserver les proportions).

Voir Champs communs à tous les objets à la page suivante et Champs communs pour les images etles objets de graphique en page 424.

Ajout et modification d’un objet de champ de données

1. Cliquez sur Add DB Field (Ajouter un champ de base de données) pour ajouter un objet de champ dedonnées à la zone de dessin.

2. Cliquez sur Data Field (Champ de données) pour masquer ou afficher les paramètres d’objet dechamp de données.

3. Dans la liste déroulante Champ de données, sélectionnez un champ de données. Par exemple, pourinclure le nom d’une personne sur un badge lorsqu’il est généré, sélectionnez un des champs denom dans la liste, par exemple Nom complet.

4. Modifiez l’apparence de l’objet de champ de données. Vous pouvez redimensionner l’objet pourvous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur.Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de lefaire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas.Voir Champs communs à tous les objets à la page suivante et Champs communs au champ dedonnées et aux objets de texte en page 424.

Ajout et modification d’un objet de texte

Utilisation du concepteur de badge 422

1. Cliquez sur Add Text (Ajouter du texte) pour ajouter un objet de texte à la zone de dessin.

2. Cliquez sur Text (Texte) pour afficher ou masquer les paramètres de l’objet de texte.

3. Dans le champ Text (Texte), entrez le texte que vous souhaitez voir apparaître sur tous les badgesgénérés avec ce modèle.

4. Modifiez l’apparence de l’objet de champ de base de données. Vous pouvez redimensionner l’objetpour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur.Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de lefaire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas.Voir Champs communs à tous les objets ci-dessous et Champs communs au champ de données etaux objets de texte à la page suivante.

Ajout et modification d’un objet de graphique

1. Cliquez sur Add Graphic (Ajouter un graphique) pour ajouter un objet d'image à la zone de dessin.

2. Cliquez sur l'élément # ou Image File Name (Nom du fichier d'image) pour afficher ou masquer lesparamètres de l’objet de graphique.

3. Dans le champ Image, cliquez sur Choisir un fichier pour charger un fichier dans le système ACM etl’ajouter au modèle de badge.

4. Modifiez l’apparence de l’objet de photo de différentes manières. Voir Champs communs à tous lesobjets ci-dessous et Champs communs pour les images et les objets de graphique à la pagesuivante.

Champs communs à tous les objetsChamp Description

Ordre descalques

Un numéro indiquant l’ordre dans lequel un objet s’affiche lorsque les objets sontsuperposés les uns devant les autres. L’ordre initial des calques est l’ordre dans lequel lesobjets ont été ajoutés au modèle.

1 correspond au calque inférieur, 2 à celui qui se trouve au-dessus du calque 1, et ainsi desuite. Vous pouvez réorganiser les calques en entrant la valeur pour chaque objet.

Emplacement Cliquez et faites glisser l’objet sur la zone de dessin ou entrez les coordonnées horizontaleset verticales de l’angle supérieur gauche.

Le paramètre par défaut 0 x 0 place l'objet dans le coin supérieur gauche, tandis que 80 x160 place l'objet plus bas et vers la droite.

Cotes Modifiez la taille par défaut de l’objet (en pixels) si nécessaire.

Conseil : Ne modifiez pas la taille d’un objet de photo d’identité ici. Il est préférablede changer les valeurs par défaut dans la page Paramètres système, car celapermet de s’assurer que les mêmes proportions sont utilisées pour la superpositionlorsque les photos sont prises avec une caméra de badge et enregistrée dans labase de données d’identités.

Le premier champ correspond à la largeur, le second à la hauteur.

Utilisation du concepteur de badge 423

Champ Description

Rotation Sélectionnez le degré de rotation de cet objet (sens horaire) dans la liste déroulante.

La valeur par défaut est de 0 degré.

Champs communs au champ de données et aux objets de texteChamp Description

Couleur de l'arrière-plan

Cliquez sur ce champ pour choisir la couleur d'arrière-plan de l'objet. La couleursélectionnée par défaut est identique à celle du modèle de badge.

Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ousaisissez manuellement une couleur au format RVB, HSV ou Hex.

Opacité Saisissez l'opacité à appliquer à la couleur d'arrière-plan, en conjonction avec l'ordredes calques.

Le réglage de 0 % correspond à une transparence complète et le paramètre pardéfaut de 100 % correspond à une opacité complète.

Police Sélectionnez la police que vous souhaitez pour le texte.

La liste des polices comprend les polices de texte et les polices de codes-barres.Les polices de texte sont répertoriée en premier, puis les polices de codes-barres.

Taille de police Saisissez la taille en points. Si Redimensionnement automatique est sélectionné, ils’agit de la taille de police maximale.

Redimensionnementautomatique

Cochez cette case pour que le système réduise automatiquement la taille de policeafin de l’adapter aux dimensions de l’objet.

Alignement Sélectionnez la façon dont vous souhaitez aligner le texte à l'intérieur de l'objet.

Couleur du texte Cliquez sur ce champ pour choisir une couleur de police.

Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ousaisissez manuellement une couleur au format RVB, HSV ou Hex.

Opacité Saisissez l'opacité à appliquer à la couleur de police, en conjonction avec l'ordredes calques.

Le réglage de 0 % correspond à une transparence complète et le paramètre pardéfaut de 100 % correspond à une opacité complète.

Champs communs pour les images et les objets de graphiqueChamp Description

Image (S’applique aux objets de graphique uniquement) Spécifie l’image à charger sur lesystème ACM et à placer sur le modèle de badge. Une fois que le graphique est chargé,le nom du fichier remplace # dans la liste des objets dans le modèle de badge.

Conserver lesproportions

Cochez cette case pour toujours conserver les proportions de la photo. Lorsque lesproportions sont conservées, la photo est mise à l’échelle pour s’ajuster à l’espaced’objets. Si cette option est désactivée, la photo est automatiquement étirée pouroccuper tout l'espace d'objets.

Largeur de labordure

Sélectionnez l’épaisseur de la bordure (en pixels) de l’image dans la liste déroulante. Laphoto ou le graphique sera décalé de la largeur de la bordure.

Utilisation du concepteur de badge 424

Champ Description

Couleur de labordure

Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissezmanuellement une couleur au format RVB, HSV ou Hex.

Ajout d’un code à barres à l’aide d'objets statiques et dynamiques

1. Lorsque vous créez un modèle de badge, vous pouvez ajouter un code-barres à l'aide de l'une desoptions suivantes :

l Cliquez sur Add Text (Ajouter du texte) pour insérer un code-barres statique qui sera identiquesur tous les badges générés à partir de ce modèle.

l Cliquez sur Add DB Field (Ajouter un champ de base de données) pour insérer un code-barresdynamique qui varie en fonction des détails répertoriés dans l'enregistrement d'identité.

2. Une fois l'objet du badge ajouté, sélectionnez une police de code-barres. Les polices de code-barres disponibles sont les suivantes : Code-barres 3/9, Code-barres 3/9 étendu, Code aztèque,Code 1, etc. L’option de police répertorie les polices de texte en premier, suivies des polices decodes-barres.

3. Cliquez sur pour enregistrer vos modifications et afficher le code-barres dans la zone d'aperçu.

Remarque: Un grand nombre de ces codes-barres exigent un format spécifique ou n'acceptent pascertains caractères. Si les données indiquées au générateur de codes-barres de la base dedonnées d'identités ne sont pas valides, le code-barres ne s'affichera pas sur le badge.

Liste Modèles de badges

Lorsque vous sélectionnez > Concepteur de badges, la liste Modèles de badges s’affiche. À partir decette page, vous pouvez ajouter et modifier des modèles de badge avec le concepteur de badges.

Les modèles de badges permettent de définir l'agencement des badges ou des cartes donnant accès auxportes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide duconcepteur de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM.

Cette page répertorie tous les modèles de badges ajoutés au système.

Caractéristique Description

Nom Nom du modèle de badge.

Cliquez sur le nom pour modifier le modèle de badge. Pour plus d'informations, voirUtilisation du concepteur de badge en page 419.

Commandes Cliquez sur pour supprimer le modèle de badge.

Cliquez sur pour copier le modèle de badge.

La copie du modèle de badge est automatiquement ajoutée en haut de la liste.

Ajouter unmodèle de badge

Cliquez sur ce bouton pour ajouter un modèle de badge. Pour plus d'informations, voirUtilisation du concepteur de badge en page 419.

Liste Modèles de badges 425

Présentation des systèmes externes

Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes tiers.

Remarque: Certains systèmes externes peuvent ne pas être disponibles si votre système nepossède pas la licence requise.

Pour que vous puissiez vous connecter au système externe et l'utiliser, ce dernier doit être installé et ledispositif doit pouvoir y accéder via le réseau local.

Ajouter des systèmes externesVous pouvez ajouter plusieurs types de systèmes externes au système ACM :

Important : Vous devez préalablement connecter un périphérique pris en charge sur votre réseauou votre serveur, puis configurer le périphérique conformément au document du périphérique.Noter l’adresse IP du périphérique ainsi que l’URL intégrée. Pour certains systèmes externes,consulter un guide d’intégration spécifique au système ACM qui indique les instructionsd’installation, de connexion et de configuration à suivre.

1. Sélectionnez > Systèmes externes.

2. Sélectionnez l'onglet du système externe que vous souhaitez ajouter.

3. Sur la page Liste des systèmes externes, cliquez sur .

4. Sur la page suivante, renseignez les champs requis pour ajouter le nouveau système externe.

5. Cliquez sur pour enregistrer le nouveau système externe.

Systèmes externes - Modification

1. Sélectionnez > Systèmes externes.

2. Sélectionnez l'onglet pour le type de système externe que vous souhaitez modifier.

3. Sur la page Liste des systèmes externes, cliquez sur le nom ou l'adresse du système spécifique quevous souhaitez modifier.

4. Sur la page suivante, procédez aux modifications requises.

5. Cliquez sur pour enregistrer vos modifications.

Suppression de systèmes externesLa suppression d'un système externe ne le supprime pas de votre système. La suppression empêcherasimplement la communication avec le dispositif ACM. Il se peut que vous soyez contraint de désinstaller le

Présentation des systèmes externes 426

système externe.

1. Sélectionnez > Systèmes externes.

2. Sélectionnez l'onglet pour le type de système externe.

3. Cliquez sur à côté du nom du système externe.

Pour les panneaux d'intrusion Bosch, cliquez sur . Les éléments associés, tels que liens globauxet actions, et les utilisateurs d'intrusions sont également supprimés.

4. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Systèmes externes - Intégrer un dispositif ACM sur un site ACC™Un dispositif ACM peut être intégré sur un site d’ACC afin que les événements qui se produisent dans lelogiciel ACM puissent déclencher des règles dans le logiciel ACC afin d’initier des actions. Par exemple,des événements de porte dans le logiciel ACM peuvent déclencher une règle qui permet à un opérateurACC d'autoriser l’accès à la porte, ou un événement d’entrée à partir d’un bouton d’alarme ou d’un capteurde mouvement dans le logiciel ACM peut déclencher un flux de caméra en direct, ou un enregistrementvidéo.

Pour intégrer le dispositif ACM, une identité spéciale pour interagir avec le logiciel ACC doit être créée parun administrateur ACM. Cette identité doit être attribuée à un rôle spécial et à une délégation avec desdroits spécifiques, et un groupe de routage qui stipule les événements que le logiciel ACC reçoit. Uneseule identité doit être créée à cet effet.

À compter de la version ACM 5.10.10.2, un rôle et une délégation préconfigurés avec les droits requis sontdisponibles pour cette identité spéciale qui est adaptée à la plupart des scénarios d’intégration. Le rôle etla délégation sont appelés administrateur ACC. Toutefois, si cette identité spéciale a besoin des droitssupplémentaires, vous devrez modifier les droits associés à la délégation, ou configurer un nouveau rôle etune nouvelle délégation. Le groupe de routage doit être configuré, et éventuellement, si vous envisagezd’importer des identités Active Directory via ACM, vous devrez configurer l’authentification à distance.

Si vous utilisez une version antérieure du dispositif ACM, vous devrez créer votre propre délégation et rôled’administrateur ACC avec les droits appropriés.

Utilisez les étapes suivantes pour configurer une identité pour interagir avec le logiciel ACC :

1. Examinez les droits affectés à la délégation préconfigurée d'administrateur ACC :

l Liste des dispositifs

l Liste des délégations

l Autoriser l'accès aux portes

l Liste des portes

l Liste des identités

l Connexion des identités - à distance

l Identités - Restituer photo

l Liste des intrants

Systèmes externes - Intégrer un dispositif ACM sur un site ACC™ 427

l Liste des panneaux

l Liste des partitions

l Liste des rôles

l Liste des panneaux secondaires

l Liste du récapitulatif du système

2. Si des droits supplémentaires sont nécessaires, tels que les droits des Partitions car votre installationACM est partitionnée et que vous souhaitez que l'opérateur ACC puisse accéder aux portes dans lespartitions, vous devez ajouter ces droits à la délégation, ou créer une nouvelle délégation avec lesdroits assignés à la délégation préconfigurée d'administrateur ACC.

3. Créez un groupe de routage pour définir les événements envoyés à partir du dispositif ACM ou dulogiciel ACC.

a. Spécifiez les paramètres suivants pour le groupe :

l Planification : actif 24 heures/24

l Identificateur de planification : Dispositif

l La case Installé doit être cochée

b. Ajouter des types d’événements suivants au groupe de routage :

l Porte maintenue ouverte

l Porte forcée

l Intrusion

l Droits d’accès non valide

l Maintenance

l Système

l Altération

l Droit d’accès valide

4. Si vous avez créé une délégation à utiliser au lieu de la délégation préconfigurée de l'administrateurACC, vous devez également modifier le rôle préconfiguré de l'administrateur ACC, ou créer unnouveau rôle qui permet au logiciel ACC de communiquer avec le système ACM.

a. Si vous modifiez le rôle préconfiguré de l'administrateur ACC, sous l’onglet Delegate(Déléguer) du rôle, attribuez la nouvelle délégation qui a été créée pour remplacer ladélégation préconfigurée de l'administrateur ACC.

b. Si vous créez un nouveau rôle :

a. Conservez la valeur Parent par défaut (aucun).

b. Conservez la valeur Start Date (Date de début) par défaut (la date actuelle).

c. Dans la boîte Stop Date (Date de fin), entrez une date appropriée pour l'expiration dece rôle. Par défaut, le rôle ne fonctionnera plus un an après sa date de création.

d. Sélectionnez la case Installed (Installé) et cliquez sur Save (Enregistrer).

Des onglets supplémentaires s'affichent alors.

Systèmes externes - Intégrer un dispositif ACM sur un site ACC™ 428

e. Dans l’onglet Delegate (Déléguer) du rôle, attribuez uniquement la délégation qui a étécréée dans les étapes précédentes.

f. Dans l’onglet Routing (Routage), attribuez uniquement le groupe de routage qui a étécréé dans les étapes précédentes.

5. Si vous envisagez d’importer les identités Active Directory au dispositif ACM ou au logiciel ACC,configurez une collaboration Lightweight Directory Access Protocol (LDAP). Pour l’authentificationActive Directory à distance, configurez l’authentification à distance à partir de domaines externes.

6. Créez une identité dédiée pour l’interaction avec le logiciel ACC.

Remarque: Pour protéger la sécurité de la connexion entre le dispositif ACM et le logicielACC, l’identité dédiée doit avoir uniquement les autorisations décrites dans cetteprocédure. Les opérateurs ne doivent pas avoir accès à ce compte.

l Attribuez un nom de famille, un identifiant de connexion et un mot de passe pour l’identité.

l Le mot de passe doit respecter les exigences minimums liées à la force du mot de passe pourvotre site ACC.

La force du mot de passe correspond à la facilité avec laquelle une personne non autoriséepeut deviner le mot de passe. Il est vivement recommandé de choisir un mot de passe quiutilise une série de mots facile à mémoriser pour vous, mais difficile à deviner pour d'autres.

l Sous l’onglet Rôles de l’identité, attribuez uniquement le rôle qui a été créé à l’étapeprécédente.

7. Si votre dispositif ACM utilise des partitions, ajoutez l’identité en tant que membre des partitionsauxquelles vous avez besoin d’accéder à partir du Client ACC.

Une fois que ces paramètres sont appliqués, un ACC Client peut se connecter au dispositif ACM.

Systèmes externes - Définition de la caméra de badge du systèmeAprès avoir ajouté toutes les caméras ou tout autre dispositif d'imagerie à un système externe, vous pouvezdéfinir la caméra à utiliser lors de la création des badges des identités.

1. Sélectionnez > Mon compte.

2. Sous l'onglet Profil, sélectionnez une caméra dans la liste déroulante Caméra du badge :

l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votreordinateur ou moniteur.

l Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau etajoutée à votre système ACM.

3. Lorsque vous avez terminé, cliquez sur .

La prochaine fois que vous créerez un badge, la caméra sélectionnée sera utilisée pour la photo d'identité.

Systèmes externes - Définition de la caméra de badge du système 429

Panneaux Bosch contre les intrusionsLes procédures suivantes se rapportent à des panneaux Bosch contre les intrusions.

Ajout d’un panneau Bosch d'intrusion

Pour ajouter un nouveau panneau Bosch d'intrusion :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Cliquez sur pour ajouter un nouveau panneau.

4. Complétez les champs suivants :

l Nom du panneau

l Dispositif

l Adresse

l Port

l Code d’automatisation

l Code de l’application

l Installée

5. Cliquez sur Créer.

Remarque: Les zones, points, sorties et utilisateurs sont créés à partir du panneau, tels queconfigurés dans le logiciel de programmation à distance (RPS) de Bosch.

6. Cliquez sur à côté du nom du panneau.

7. Sélectionnez des Zones. Affichez les détails de la zone.

8. Sélectionnez des Points. Affichez les détails du point.

9. Sélectionnez des Sorties. Affichez les détails de la sortie.

10. Sélectionnez des Utilisateurs. Affichez les détails de l’utilisateur.

11. Cliquez sur .

Modification d’un panneau Bosch d'intrusion

Pour modifier et afficher un panneau d'intrusion Bosch :

Panneaux Bosch contre les intrusions 430

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Examinez l’indicateur d’état du panneau afin d’identifier son état actuel.

4. Modifier ou afficher les champs suivants :

l Nom du panneau

l Dispositif

l Adresse

l Port

l Code d’automatisation

l Code de l’application

l Installée

5. Pour afficher les détails de la zone, sélectionnez Zones.

6. Pour afficher plus de détails sur le point, sélectionnez Points.

7. Pour afficher les détails de la sortie, sélectionnez Sorties.

8. Pour afficher les détails de l’utilisateur, sélectionnez Utilisateurs.

Synchronisation des panneaux Bosch Intrusions

Si les informations du panneau d'intrusion sont mises à jour à l'extérieur du système ACM (par exemple,nouvelles identités ajoutées dans le logiciel de programmation à distance RPS de Bosch), le panneau devraêtre resynchronisé avec le système ACM. Lorsque le panneau est désynchronisé, un messaged’avertissement (Avertissement : ACM et le panneau d'intrusion ne sont pas synchronisés. Accédez àSettings -> External Systems -> Bosch Intrusion (Paramètres -> Systèmes externes -> Intrusion Bosch) etresynchronisez) s’affiche sur les écrans disponibles dans le chemin d'accès Moniteur > Statut d'intrusion.

Pour synchroniser un panneau Bosch d’intrusion :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Procédez de l'une des manières suivantes :

l Cliquez sur au niveau supérieur pour synchroniser tous les panneaux qui sont actuellementdésynchronisés.

l Cliquez sur à côté du nom du panneau à synchroniser pour effectuer une synchronisationindividuelle.

Suppression d’un panneau Bosch d’intrusion

Pour supprimer un panneau Bosch d’intrusion :

Synchronisation des panneaux Bosch Intrusions 431

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Sélectionnez le panneau à supprimer.

4. Cliquez sur pour supprimer le panneau.

Remarque: Le panneau est supprimé et disparaît de la vue.

Affichage des zones du panneau Bosch Intrusions

Pour afficher les zones de panneau Bosch d'intrusion :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Sélectionnez un panneau, puis cliquez sur .

4. Visualisez les détails des zones qui s'affichent.

Remarque: Les zones ne sont pas modifiées dans le système ACM. Toutes les modificationssont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par lebiais du panneau.

Affichage des points du panneau Bosch Intrusions

Pour afficher les points de panneau Bosch d'intrusion :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Sélectionnez un panneau, puis cliquez sur .

4. Sélectionnez des Points.

5. Visualisez les détails du point qui s'affichent.

Remarque: Les points ne sont pas modifiés dans le système ACM. Toutes les modificationssont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par lebiais du panneau.

Affichage des sorties du panneau Bosch Intrusions

Pour afficher les sorties de panneau Bosch d'intrusion :

Affichage des zones du panneau Bosch Intrusions 432

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Sélectionnez un panneau, puis cliquez sur .

4. Sélectionnez des Sorties.

5. Visualisez les détails de la sortie qui s'affichent.

Remarque: Les sorties ne sont pas modifiées dans le système ACM. Toutes lesmodifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises àjour par le biais du panneau.

Affichage des utilisateurs du panneau Bosch Intrusions

Pour afficher les utilisateurs de panneau Bosch d'intrusion :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Sélectionnez un panneau, puis cliquez sur .

4. Sélectionnez des Utilisateurs.

5. Visualisez les détails de l’utilisateur qui s'affichent.

Remarque: Les utilisateurs ne sont pas modifiés dans le système ACM. Toutes lesmodifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises àjour par le biais du panneau. Cependant, les utilisateurs peuvent être associés à des jetonsd’identité. Pour plus d’informations, consultez la section Attribution des utilisateurs depanneau Bosch Intrusions à des identités ci-dessous.

Remarque: Plusieurs minutes peuvent êtres nécessaires pour extraire les informationsd'utilisateur du panneau.

Attribution des utilisateurs de panneau Bosch Intrusions à des identités

Les utilisateurs de panneau Bosch pour les intrusions peuvent être attribués à des identités dans le systèmeACM. Cette opération s’effectue pour permettre aux utilisateurs d'armer et désarmer des zones. Il estpossible de réaliser cette opération :

Affichage des utilisateurs du panneau Bosch Intrusions 433

l avec une concordance unique (par exemple, par l’utilisateur « Jane Smith » est associée à l’identitéJane Smith), ou

l avec une concordance multiple (par exemple, l’utilisateur « Équipe d’administration » est associé auxidentités Jane Smith, Robert Jones et Andrew Wilson).

Pour attribuer des utilisateurs à des identités, procédez comme suit :

1. Sélectionnez Identities (Identités).

2. Recherchez l’identité requise et sélectionnez-la dans la liste affichée. Pour plus d’informations,consultez la section Recherche d'une identité en page 63.

3. Cliquez sur l'onglet Jetons.

Remarque: Pour enregistrer les modifications apportées sur cette page, assurez-vous deremplir les champs Embossed Number (Numéro estampé) et Internal Number (Numérointerne) de l'identité.

4. Dans la liste Intrusion Users: Available (Utilisateurs de l'intrusion : Disponibles), sélectionnezl’utilisateur à ajouter.

Remarque: La liste affiche le nom de l’utilisateur, son ID et le nom du panneau pour chaqueutilisateur. Ces informations s’affichent pour différencier les utilisateurs dont les noms sontidentiques ou similaires.

5. Cliquez sur .

Remarque: Le nom de l’utilisateur, son ID et le nom du panneau s'affiche dans la listeIntrusion Users: Members (Utilisateurs de l'intrusion : Membres). Pour supprimer une entrée

dans cette liste, sélectionnez le membre, puis cliquez sur pour déplacer le membre

dans la liste Intrusion Users: Available (Utilisateurs de l'intrusion : Disponibles).

6. Cliquez sur .

Panneaux d'intrusion Bosch pris en charge

Ci-dessous figurent les détails des panneaux Bosch d'intrusion pris en charge :

Panneau Détails

Panneaux d'intrusion Bosch pris en charge 434

B3512 Zones : 1

Fonctions personnalisées : 1

Claviers : 4

Événements : 127

Utilisateurs de code de passe (+1 installateur) : 10

Points : 16

Sorties programmables : 3

Points RF : 8

Événements SKED : 1

Version du microcode : 3.0.2 ou version ultérieure

B4512 Zones : 2

Fonctions personnalisées : 2

Claviers : 8

Événements : 127

Utilisateurs de code de passe (+1 installateur) : 32

Points : 28

Sorties programmables : 27

Points RF : 20

Événements SKED : 5

Version du microcode : 3.0.2 ou version ultérieure

B5512 Zones : 4

Fonctions personnalisées : 4

Claviers : 8

Événements : 255

Utilisateurs de code de passe (+1 installateur) : 50

Points : 48

Sorties programmables : 43

Points RF : 40

Événements SKED : 5

Version du microcode : 3.0.2 ou version ultérieure

Panneaux d'intrusion Bosch pris en charge 435

B6512 Zones : 6

Fonctions personnalisées : 6

Claviers : 8

Événements : 1 000

Utilisateurs de code de passe (+1 installateur) : 100

Points : 96 (8 intégrés, 88 non intégrés et virtuels)

Sorties programmables : 3

Points RF : 88

Événements SKED : 6

Version du microcode : 3.0.2 ou version ultérieure

B9512G Zones : 32

Fonctions personnalisées : 32

Claviers : 32

Événements : 10 192

Utilisateurs de code de passe (+1 installateur) : 2 000

Points : 599

Sorties programmables : 599

Points RF : 591

Événements SKED : 80

Version du microcode : 3.0.2 ou version ultérieure

B8512G Zones : 8

Fonctions personnalisées : 8

Claviers : 16

Événements : 2 048

Utilisateurs de code de passe (+1 installateur) : 500

Points : 99

Sorties programmables : 99

Points RF : 91

Événements SKED : 40

Version du microcode : 3.0.2 ou version ultérieure

Panneaux d'intrusion Bosch pris en charge 436

D9412GV4 Zones : 32

Fonctions personnalisées : 16

Claviers : 16

Événements : 1 000

Utilisateurs de code de passe (+1 installateur) : 999

Points : 246

Sorties programmables : 131

Points RF : 238

Événements SKED : 40

Version du microcode : Version 2.0 ou supérieure

D7412GV4 Zones : 8

Fonctions personnalisées : 4

Claviers : 16

Événements : 1 000

Utilisateurs de code de passe (+1 installateur) : 399

Points : 75

Sorties programmables : 67

Points RF : 67

Événements SKED : 40

Version du microcode : Version 2.0 ou supérieure

Systèmes externes - ViRDILorsque vous sélectionnez l’onglet ViRDI sur l’écran External Systems (Systèmes externes), la page ViRDISystem Settins (Paramètres du système ViRDI) s’affiche. Le système ViRDI vous permet d’utiliser deslecteurs d’empreintes digitales pour le contrôle d’accès et éventuellement d’utiliser une authentificationsupplémentaire pour fournir une authentification bidirectionnelle ou tridirectionnelle pour une sécuritéaccrue. Seulement un paramétrage du système ViRDI peut être configuré sur un dispositif de serveur ACM.Si un serveur de réplication est déployé pour ce dispositif de serveur ACM, vous pouvez égalementconfigurer des paramètres du système ViRDI pour le serveur de réplication. Une fois le serveur ViRDIinstallé, les jetons biométrie ViRDI peuvent être créés pour les identités, et le gestionnaire de l’inscriptionbiométrie est accessible pour enregistrer des empreintes et des méthodes d'authentificationsupplémentaires pour les identités de l’ACM.

Deux lecteurs ViRDI sont pris en charge :

Systèmes externes - ViRDI 437

l ViRDI AC2000 : prend en charge les empreintes digitales ou l’authentification par carte etempreintes digitales pour 1 500 utilisateurs maximum.

l ViRDI AC5000 Plus : prend en charge n’importe quelle combinaison d'authentification parempreintes digitales, carte et PIN pour 20 000 utilisateurs maximum.

Les empreintes digitales sont enregistrées à l’aide du lecteur d’empreintes digitales ViRDI FOHO2, qui peutêtre installé au niveau des postes d’inscription. La méthode d’authentification (unidirectionnelle,bidirectionnelle ou tridirectionnelle) utilisée par le lecteur pour ces jetons est configurée à l’aide dugestionnaire de l’inscription biométrie (BEM).

Systèmes externes - Paramètres du système ViRDI

Lorsque vous cliquez sur l’onglet ViRDI de la page Systèmes externes, la page Paramètres dusystème ViRDI s’affiche.

Cette page vouspermetde créeroude supprimerle paramètre système ViRDIsurundispositif de serveurACM.

Caractéristique Description

Dispositif Dispositif auquel le serveur est connecté.

Plage d’IDutilisateurréservée

Les valeurs minimales et maximales par défaut s’affichent. Ces valeurs peuvent êtreajustés pour répondre aux exigences de votre système, mais doivent être dans la plagede la valeur par défaut initiale de 1 à 99 999 999.

Avigilon vous recommande de :

l Réserver un bloc de numéros dans cette plage dédiée pour les jetonsbiométriques ViRDI pour une utilisation par le système de ACM.

l Ne pas attribuer un de ces numéros à des cartes physiques pour d’autres types delecteurs d’accès.

l Ne pas modifier cette plage.

Remarque: Si vous devez modifier la plage, contactez l'assistance clientèleAvigilon pour obtenir des instructions.

Port du serviceWeb

Acceptez le port par défaut, ou saisissez un nouveau numéro de port.

Si vous modifiez ce numéro de port du port par défaut (9875), vous devez égalementmodifier le numéro de port correspondant sur tous les gestionnaires de l’inscriptionbiométrie utilisés pour l'inscription d'identité.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès del'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous lesopérateurs à accéder à l'élément, ne sélectionnez pas de partition.

Supprimer Cliquez pour supprimer le serveur du système.

Mettre à jour Cliquez sur ce bouton pour ajouter le serveur ViRDI au système.

Systèmes externes - Paramètres du système ViRDI 438

Étape 1 : création d'un site ENGAGE

Remarque: Avant de commencer, obtenez les informations de compte de connexion ENGAGE.Pour plus d'informations, voir la documentation de Schlage.

Pour créer un site ENGAGE dans ACM :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Schlage.

3. Cliquer sur le bouton Ajouter un site Schalge.

4. EntréeNomdu site Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente

le groupe logique d'appareils ENGAGE.

Remarque: Créez toujours un site ENGAGE dans l'applicationACM. Un site déjà créé dans l'application ENGAGE ne peut pasêtre réutilisé dans l'application ACM. De plus, un site ne peut pasêtre utilisé par plus d'un appareil ACM.

Utilisateur ENGAGE Le nom de connexion du compte ENGAGE.

Mot de passe ENGAGE Le mot de passe du compte ENGAGE.

Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindrel'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions.Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnezpas de partition.

5. Cliquez sur pour enregistrer vos modifications.

Cliquez sur pour annuler vos modifications.

Après avoir ajouté le site ENGAGE pour un verrou connecté IP, consultez Étape 2 : configuration despasserelles pour les dispositifs sans fil IP en page 297.

Après avoir ajouté le site ENGAGE pour un verrou Wi-Fi hors ligne, consultez Étape 2 : Configuration de lacommunication avec les verrous Wi-Fi hors ligne en page 307.

Cartes - Présentation

Les cartes sont une représentation graphique de votre système de contrôle des accès. Importez des cartesde votre installation et remplissez-les de portes, de panneaux, de panneaux secondaires, d'entrée, desortie, de caméra et de points d'alarme d'action globale qui peuvent être surveillés.

Étape 1 : création d'un site ENGAGE 439

Cartes - Création et modification d'une carteLes cartes permettent de localiser visuellement l'emplacement des portes, des caméras, des entrées etdes sorties sur votre site. Vous pouvez utiliser une image au format BMP ou GIF, JPEG, PNG, PDF, TIP ouWMF comme base de la carte.

Les cartes sont également utilisées pour afficher des éléments du tableau de bord Rassemblement. Pourplus d'informations sur la configuration d'un tableau de bord Rassemblement, voir Rassemblement -Création d'un tableau de bord en page 329.

1. Sélectionnez > Cartes.

2. Pour ajouter une carte, cliquez sur Add NewMap Template (Ajouter un modèle de carte).

a. Sur la page suivante Maps Template : Add New (Ajout d'un nouveau modèle de carte),saisissez un nom pour la carte.

b. Cliquez sur Browse (Parcourir), puis localisez le fichier image à utiliser pour la carte.

Si vous envisagez de créer un tableau de bord Rassemblement, cochez la case Use BlankCanvas (Utiliser une toile vide) pour utiliser un arrière-plan vierge.

c. Entrez les dimensions de la carte dans les champs Re-Size To (Redimensionner à).

Remarque: Si vous saisissez une taille qui correspond aux proportions de l'image,l'image de la carte est redimensionnée en conséquence. Dans le cas contraire, lesystème centre l'image, puis rogne ses côtés pour correspondre à la valeur définie.

d. Cliquez sur pour enregistrer le nouveau modèle de carte.

La page s'actualise et la page Map Template: Edit (Modification du modèle de carte) apparaît.

3. Pour modifier une carte, cliquez sur le nom d'un modèle de carte. La page Map Template: Edit(Modification du modèle de carte) s'affiche.

4. Dans la zone Map Details (Détails de la carte), cliquez sur Add (Ajouter) à côté de chaque élément àajouter à la carte.

Une icône qui représente le nouvel élément s'ajoute automatiquement dans l'angle supérieurgauche de la carte et les nouvelles options s'affichent.

a. Déplacez l'icône vers l'emplacement approprié sur la carte.

Conseil : Lorsque vous ajoutez des éléments supplémentaires, chaque icône estautomatiquement ajoutée dans l'angle supérieur gauche de la carte. Il estrecommandé de déplacer chaque icône directement pour éviter de perdre la tracede chaque élément.

Cartes - Création et modification d'une carte 440

b. Dans la zone Map Details (Détails de la carte), sélectionnez ce que représente l'icône. Seulsles éléments configurés dans le système sont affichés dans la liste déroulante.

5. Répétez l'étape précédente jusqu'à ce que vous ayez ajouté tous les éléments nécessaires.

6. Pour déplacer un élément sur la carte, faites glisser l'icône vers l'emplacement approprié.

7. Pour modifier ce que représente une icône, localisez l'élément dans la liste Map Details (Détails de lacarte) et sélectionnez une nouvelle option dans la liste déroulante appropriée.

8. Pour supprimer un élément de la carte, cliquez sur à côté de l'élément dans la zone Détails de lacarte.

9. Cliquez sur pour enregistrer vos modifications. Il est recommandé de procéder à desenregistrements fréquents. L'enregistrement entraîne également l'actualisation de la page. Lesmodifications qui n'ont pas été mises à jour dans l'aperçu peuvent donc s'afficher aprèsl'enregistrement.

10. Cliquez sur pour revenir à la liste Modèles de cartes.

Cartes - Association de cartesVous avez la possibilité d'associer vos cartes pour fournir différentes vues et différents niveaux de détail de

la même zone. Une fois chaque carte créée, vous pouvez les associer en utilisant l'option Zoom In

(Zoom avant) ou ZoomOut (Zoom arrière) pour définir la manière dont les cartes sont associées.

Par exemple, admettons qu'un opérateur ait détecté une alarme dans un bâtiment. Son moniteur affiche lacarte du bâtiment et présente le point d'alarme, mais l'opérateur a besoin d'observer la zone plus

attentivement pour confirmer la position exacte de l'alarme. Pour ce faire, il clique sur le bouton associéà la vue d'un étage. La carte de la vue de l'étage apparaît avec une vue rapprochée du point d'alarme. Une

fois que l'opérateur s'est occupé de l'alarme, il peut ensuite cliquer sur pour revenir à la carte généraledu bâtiment et reprendre la surveillance globale.

Procédez comme suit pour associer des cartes :

1. Sélectionnez > Cartes.

2. Créez une carte pour chaque vue souhaitée de votre installation. Pour plus d'informations, voir Cartes- Création et modification d'une carte à la page précédente.

3. Dans la liste Modèle de carte, cliquez sur le nom de la carte présentant la vue la plus large del’installation.

4. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) à côté del'option Zoom In (Zoom avant) dans la zone Map Details (Détails de la carte).

5. Dans la liste déroulante suivante, sélectionnez la carte présentant la vue rapprochée de l'installation.

6. Dans l'angle supérieur gauche de la carte, déplacez l'icône sur la zone que la carte associéereprésente.

7. Cliquez sur pour enregistrer vos modifications.

Cartes - Association de cartes 441

8. Cliquez sur pour revenir à la liste Modèle de carte.

9. Cliquez sur le nom de la carte suivante.

Sélectionnez la carte que vous venez d'associer sur la carte précédente.

10. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) à côté del'option Zoom Out (Zoom arrière) dans la zone Map Details (Détails de la carte).

11. Dans la liste déroulante suivante, sélectionnez la première carte à partir de laquelle vous avez ajoutéun lien. À présent, les deux cartes sont associées.

12. Dans l'angle supérieur gauche de la carte, déplacez l'icône sur le bord de la carte pour indiquerl'endroit à partir duquel la carte associée s'étend.

13. Cliquez sur pour enregistrer vos modifications.

14. Répétez les étapes précédentes jusqu'à ce que toutes vos cartes soient associées dans un ordrelogique.

Utilisez systématiquement l'icône Zoom In (Zoom avant) pour associer une carte présentant moins dedétails (comme un bâtiment ou un campus) à une carte présentant plus de détails (comme un étage ou une

pièce). L'icône ZoomOut (Zoom arrière) est destinée à associer une carte détaillée à une carte élargie,moins détaillée.

Utilisez cette procédure pour créer une série d'associations qui présentent progressivement une granularitécroissante ou se télescopent pour offrir une vue élargie.

Utilisation d'une carteUne fois la carte configurée, elle est accessible sur la page Surveillance. Elle permet alors d'identifierrapidement tous les éléments qui peuvent être installés dans un site.

Depuis la carte, vous pouvez :

l Surveiller l’état des éléments matériels : portes, panneaux, panneaux secondaires, entrées et sorties.

l Contrôler les portes.

l Suivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bordRassemblement.

Les indicateurs suivants sont affichés sur la carte lorsque des événements se produisent :

l : Une barre verte indique que l’élément matériel fonctionne normalement.

l : Un carré rouge indique que l'élément matériel est en état d'alarme. Le compteur dansla case indique le nombre d’événements non acquittés.

l : Un disque bleu solide indique qu'un remplacement actif est en vigueur sur la porte.

Utilisation d'une carte 442

Un disque bleu creux indique qu'un remplacement inactif est défini.

l : un cadre rouge apparaît autour de la barre d’état d’une porte en Mode de priorité.

Pour accéder et surveiller votre site à partir d’une carte :

1. Cliquez sur Surveillance > Cartes.

2. Dans la liste Modèles de cartes, cliquez sur le nom d’une carte.

Il est possible que certains éléments affichés ci-dessous n'apparaissent pas sur votre carte.

Figure 17 : Exemple de carte

Fonctionnalité Icône de carte

Portes

Panneaux

Panneaux secondaires

Entrées

Sorties

Caméras

Utilisation d'une carte 443

Fonctionnalité Icône de carte

Zoom avant

Zoom arrière

Actions globales

Éléments du tableau de bord Carré, cercle ou objet detexte

Les actions que vous pouvez effectuer sur une carte sont déterminées par les autorisationsdéléguées par les rôles auxquels vous êtes affecté.

Pour... Procéder comme suit…

Examinerl'état dumatériel

La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état actuelde l'alimentation et des communications. Cliquez sur l’icône sur la carte pour faireapparaître le menu de contrôle.

Pour plus d'informations sur la barre en couleur du statut du matériel, consultez lapage de statut correspondante.

Pour plus d'informations sur la couleur des états, voir Couleurs de statut en page 49.

Examinerune alarme

Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état d'alarme.Cliquez sur l'indicateur pour afficher les détails de l'état.

Pour plus d'informations à propos des actions d'alarmes, voir Alarmes de surveillanceen page 38.

Modifierousupprimerunedérogation

Si vous voyez un disque indicateur bleu solide, une dérogation active est en vigueur àla porte. Si vous voyez un disque indicateur bleu creux, un remplacement inactif estdéfini. Cliquez sur l'indicateur pour ouvrir la page Portes : Remplacements pour voirles détails.

Répondreà unesituationde priorité

Si vous voyez un cadre de sélection rouge autour de l'indicateur de statut, la porte esten Mode de priorité.

Important : Une porte est en Mode de priorité lorsqu’une situation de prioritéa été déclarée sur votre site. Toutes les portes affectées par la situation sontplacées en Mode de priorité et seul l'Opérateur ACM de priorité chargé degérer les situations de priorité peut interagir avec la porte.

Afficher lavidéo

Cliquez sur sur la carte pour afficher la fenêtre de la vidéo caméra.

Utilisation d'une carte 444

Pour... Procéder comme suit…

Ouvrir unecarte liée

Cliquez sur ou sur pour afficher une carte liée.

Surveillerle tableaude bord

Si un tableau de bord Rassemblement est configuré sur la carte, il peut s'affichercomme une ligne de texte ou comme une forme incluant du texte.

Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom de lazone. Dans Exemple de carte en page 443, le tableau de bord est le carré gris.

Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent dansla zone. Cliquez en dehors de la boîte de dialogue contextuelle pour masquer la listedes identités. Cliquez sur le prénom ou le nom pour afficher l’identité.

Utilisation d'une carte 445

Situations de priorité

Votre site peut avoir des exigences afin que votre système ACM prenne en charge les procéduresd’urgence de votre organisation. Les procédures d’urgence typiques peuvent être des situationspotentiellement mortelles (incendies, tornades, tremblements de terre, attaques physiques, etc.) etdangereuses (projections de liquide chimiques, fuites de gaz, explosions, etc). Votre dispositif ACM peutfournir un contrôle d’accès automatisé des portes connectées aux panneaux Mercury en cas de situationsd’urgence imprévisibles et de haute priorité, y compris les verrouillages et les évacuations, afin de soutenirles procédures d’exploitation existantes de votre organisation.

Important : La fonctionnalité permettant de faire face aux situations de priorité élevée n’est pasprise en charge par les panneaux HID® VertX®. Si vous avez uniquement des portes HID VertX survotre site, les procédures prévues pour les situations de haute priorité utilisant le système ACM nes’appliquent pas. Si vous avez un mélange de portes HID VertX et Mercury Security, n’incluez pasles portes VertX® dans les groupes de portes qui sont associés à vos Règles de portes de prioritéou Actions globales de portes de priorité.

Si des portes Mercury Security fonctionnent avec des verrous sans fil SimonsVoss SmartIntego,reportez-vous à la documentation SimonsVoss SmartIntego. L'opération de priorité de verrouillageACM est remplacée par l'état Escape et Return du verrou sans fil SimonsVoss lorsqu'il est engagédans une situation de verrouillage.

Pour répondre à une situation de priorité, un Opérateur ACMde priorité active une règle de priorité deporte, qui est une règle de porte spécialisée et configurée pour appliquer immédiatement un mode depriorité à un groupe de portes lors de son activation. La règle peut également définir le mode de porte detoutes les portes sur une valeur unique, telle que porte verrouillée sans accès pour un verrouillaged’urgence.

Lorsqu’une porte est en mode de priorité, elle est mise en surbrillance en rouge lorsqu'elle apparaît dans leclient ACM, par exemple dans la page de liste des portes ainsi que sur les cartes ou tableaux de bord. Cesportes peuvent être contrôlées uniquement par les Opérateur ACM de priorité, qui ont un rôle de prioritéqui leur permet ce contrôle. Un Opérateur ACM de priorité peut émettre des commandes à des portesindividuelles en mode de priorité afin de permettre la sortie sans danger de personnes enfermées, l'accèsdes services d’urgence, ou l'isolation de personnes d’intérêt, etc.

Risque de perte de fonctionnalité. Lorsqu'une situation prioritaire est active, tout changement deconfiguration effectué sur le système ACM peut avoir des conséquences inattendues. Pour éviter cerisque pendant une situation de priorité active, n'autorisez aucun ACM opérateur autre que leOpérateur ACM de priorité pour apporter (ou approuver) des modifications de configuration, ycompris des modifications de partitions non affectées. Pour plus d'informations, voir en page 454

Lors de la désactivation de la règle, le mode de priorité est supprimé et les portes retournent au mode deporte auquel elles sont configurées. Pour protéger cette fonctionnalité contre tout accès non autorisé, ellepeut être isolée dans une partition de priorité.

Situations de priorité 446

Planification des règles de portes de priorité

Analysez toutes les règles de portes existantes sur votre site avant de concevoir et configurer des règlesde portes de priorité. Vous devez être familiarisé avec toutes les règles de porte qui sont configurées survotre site. Les paramètres dans l’ensemble de vos règles de portes de priorité et de non-priorité doiventêtre conçus, configurés et testés pour qu’il n’y ait pas de résultats inattendus une fois que ces règles sontappliquées dans toutes les combinaisons possibles.

Par exemple, une règle de porte de priorité est configurée pour remplacer uniquement un sous-ensembledes paramètres de porte. Certains de ces paramètres sont définis dans la configuration de base d’uneporte, et certains sont réinitialisés par la règle de porte de non-priorité qui est normalement en vigueur aumoment où la règle de porte de priorité est activée. Une fois la situation de priorité terminée et la règle deporte de priorité désactivée, la règle de non-priorité actuellement planifiée est activée de nouveau etapplique ses paramètres.

Les règles de porte de priorité ou les autres éléments de priorité connexes que vous configurez pour lessoutenir dans le système ACM doivent être :

l Conformes aux procédures d’urgence en vigueur sur votre site.

l Correctement isolés afin qu’ils ne soient pas interrompus par des activités de priorité inférieures.

l Régulièrement testés et répétés pour garantir qu'ils fonctionnent comme prévu et corrigés si ce n'estpas le cas.

Remarque: Vous pouvez configurer des paires d'actions globales de portes de priorité. Toutefois,les actions globales de portes de priorité ne sont pas recommandées. Voir Limitations des actionsglobales de priorité en page 456. Les actions globales de portes de priorité sont des actionsglobales spécialisées pour les portes (la première action globale de priorité applique un mode depriorité, et éventuellement définit le mode de porte sur une seule valeur connue, à un groupe deportes lors de l’activation, et la seconde action globale de priorité restaure les portes au modeauquel elles sont configurées).

Si vous avez déjà utilisé une paire d'Actions globales pour répondre à une situation de priorité, pensez à lesremplacer par une seule Règle de porte de priorité tel que recommandé.

Important : Une règle de porte de priorité est le moyen le plus sûr pour contrôler l’accès avec lesystème ACM dans une situation d’urgence. Elle est également plus fiable qu’une action globalede porte de priorité. Une règle de porte de priorité restera en vigueur sur les portes où elle estinstallée même si :

Planification des règles de portes de priorité 447

l L'appareil ACM :

l Est redémarré

l Est déconnecté de l' alimentation

l Bascule sur un dispositif de sauvegarde

l La porte ou le panneau de porte :

l Passe en mode hors ligne

l Est redémarré

l Est déconnecté de l' alimentation

l Est déconnecté du réseau de contrôle d’accès.

Règles de porte de priorité, actions globales et modes

Lorsqu'elle est activée, une règle de porte de priorité ou une action globale de porte de priorité définittoutes les portes dans un groupe associé de portes en mode de priorité. En outre, elle peut définir toutesces portes sur un mode de porte configurable (par exemple, verrouillé sans accès), quel que soit leur modeactuel lors de l'activation.

Si une règle de porte de priorité ou une action globale de porte de priorité est active, seuls les OpérateurACM de priorité sont autorisés à émettre des commandes à des portes en mode de priorité peuventmodifier le mode de porte sur des portes spécifiques (par exemple pour permettre la sortie sans danger depersonnes enfermées, l'accès des services d’urgence, ou l'isolation de personnes d’intérêt, etc.). Une foisque le problème est résolu, vous pouvez supprimer la règle de porte de priorité ou l'action globale deporte de priorité, et toutes les portes reviennent au mode auquel elles sont normalement.

Les règles de porte de priorité, les actions globales de porte de priorité et le mode de priorité de la porteassociée sont en haut de la hiérarchie de priorité du système ACM. Pour plus d’informations sur la hiérarchiede priorité, voir Hiérarchie de priorité en page 456.

Une règle de porte de priorité est créée de la même manière que toute autre règle de porte, avec desparamètres spécifiques pour la définir en tant que règle de porte de priorité. Une action globale de prioritéest créée de la même manière que toute autre action globale, à ceci près qu'elle ne peut être configuréeque pour le mode de porte.

Règles de porte de priorité et situations d’urgence

Utilisez des règles de portes de priorité pour soutenir les procédures de réponses en cas d’urgence critiquede votre organisation, qui peuvent inclure des verrouillages et des évacuations.

Pour garantir la sécurité des règles de portes de priorité, vous pouvez isoler tout ce qui est nécessaire pourgérer la règle de porte de priorité dans une partition de priorité, accessible uniquement au Opérateur ACM

Règles de porte de priorité, actions globales et modes 448

de priorité responsable de la gestion du système ACM en cas d’urgence.

Les opérateurs, les rôles et les groupes associés aux règles de porte de priorité doivent être configuréspour se conformer aux procédures d’exploitation de votre organisation :

l Les rôles pour déclencher une règle de porte de priorité et l'affectation de ces rôles aux opérateursdoivent être définis pour que la règle puisse être activée uniquement en conformité avec lesprocédures d’exploitation.

l Les groupes de porte qui sont affectés par une règle de porte de priorité doivent être définis afinqu’ils ne puissent pas être modifiés par inadvertance.

La fonctionnalité de réponse en cas de situation de priorité sécurisée est configurée dans l’ordre suivant :

1. Partition de priorité : une partition spécialisée qui isole toutes les fonctionnalités nécessaires pourune réponse sécurisée à une situation de priorité.

2. Rôle de priorité : un rôle spécialisé pour les opérateurs ACM autorisés et responsables del’exploitation du système ACM pendant des situations de priorité. Le rôle de priorité doit être se voirattribuer les délégations suivantes :

l Priorité définie par des règles pour configurer une règle de porte de priorité.

l Priorité définie par des actions globales pour configurer une action globale de priorité.

l Commandes de portes de pendant la priorité pour permettre un contrôle manuel des portesen mode de priorité pendant une situation de priorité.

3. Opérateur ACMde priorité : un opérateur ACM autorisé à faire fonctionner le système ACM pendantles situations d’urgence. Cet opérateur se voit attribuer l’appartenance aux éléments suivants :

l Rôle de priorité

l Partition de priorité

4. Groupe de priorité : un groupe membre de la partition de priorité qui est réservée à l'association deportes aux règles de portes de priorité.

5. Règle de porte de priorité : une règle de porte spécialisée qui active le mode de priorité et,éventuellement, une unique valeur connue pour le mode de porte, pour être affectée à un groupede portes lors de son activation. Une porte en mode de priorité est mise en surbrillance en rougelorsqu'elle apparaît dans le client ACM, par exemple sur la page de liste des portes et sur les cartes,lorsqu'une règle de porte de priorité est en vigueur.

Pour la procédure d’isolation sécurisée d'une règle de porte de priorité, voir Configuration d’une réponsed’urgence de haute priorité sécurisée ci-dessous.

Configuration d’une réponse d’urgence de haute prioritésécurisée

Vous pouvez optimiser la sécurité de votre procédure de réponse d’urgence de haute priorité en isolanttout ce qui doit être géré par le système ACM dans une partition dédiée, appelée partition de priorité. Sivotre site :

Configuration d’une réponse d’urgence de haute priorité sécurisée 449

l N’utilise pas de partitions, vous n’avez à créer qu'une partition de priorité.

l Utilise des partitions, vous devez déterminer de combien de partitions de priorité vous avez besoin.Le nombre de partitions de priorité nécessaires (une ou plusieurs) dépend de la complexité et desexigences de votre organisation. Prenez en compte les éléments suivants :

l Une partition de priorité pour l’ensemble de votre site.

l Plusieurs partitions de priorité qui ne correspondent pas aux partitions existantes.

l Un ensemble correspondant d’une partition de priorité pour chaque partition existante.

Il est recommandé de définir aussi peu de partitions de priorité et de règles de portes priorité que possible.Par exemple, ne configurez pas plusieurs règles de porte de priorité avec les mêmes paramètres dans lamême partition de priorité.

Pour sécuriser votre réponse d’urgence de haute priorité à l’aide d’une partition de priorité, procédezcomme suit :

1. Créez une partition et donnez-lui un nom qui l’identifie clairement en tant que partition de priorité.

2. Ajoutez toutes les portes de votre site que vous souhaitez contrôler dans toutes les situationd’urgence ou de haute priorité en tant que membres de la partition de priorité. En général, il s'agit detoutes les portes gérées par le système ACM.

3. Créez un rôle de priorité pour le Opérateur ACM de priorité et ajoutez les délégations suivantescomme membres :

l Priorité définie par des règles : autorise l’identité à configurer une règle de porte de priorité.

l Priorité définie par des actions globales : autorise l’identité à configurer une action globale depriorité.

l Commandes de portes pendant la priorité : autorise l’identité à utiliser des commandes pourmodifier les attributs d’une porte en mode de priorité.

AVERTISSEMENT - Attribuez ces trois délégations uniquement au rôle de priorité réservé pourOpérateur ACM de priorité.

4. Ajoutez une nouvelle identité et donnez-lui un nom qui l’identifie clairement en tant qu'OpérateurACM de priorité. Affectez l’identité de priorité élevée en tant que membre des éléments suivants :

l Rôle de priorité

l Partition de priorité

Vous pouvez également ajouter une identité d’administrateur existante en tant que membre du rôlede priorité et de la partition de priorité, mais cela sera moins sécurisé.

AVERTISSEMENT - Il existe un risque que des utilisateurs autres que l'Opérateur ACM de prioritémodifient les modes de portes lorsqu’une règle de porte de priorité est en vigueur. Les utilisateursavec la délégation Commandes de portes pendant la priorité peuvent utiliser des commandes pourmodifier le mode de porte. Pour éviter ce risque, affectez la délégation Commandes de portespendant la priorité uniquement au rôle de priorité et affectez le rôle de priorité uniquement àl’administrateur haute priorité du système ACM.

5. Créez un groupe et donnez-lui un nom qui l’identifie clairement en tant que groupe de priorité.

Configuration d’une réponse d’urgence de haute priorité sécurisée 450

Affectez le groupe de priorité à la partition de priorité.

6. Créez une règle de porte de priorité. Affectez la règle de porte de priorité à la partition de priorité.

7. Une règle de porte de priorité est créée de la même manière que toute autre règle de porte, avecles cinq paramètres spécifiques sous l’onglet Mercury :

a. Définissez la Fonction de verrouillage sur Aucun.

b. Définissez le Planification personnalisée sur Actif 24 h/24.

La case à cocher Priorité est activée.

Vous pouvez utiliser un planning personnalisé autre que Actif 24 h/24 recommandé.Toutefois, l’objectif d’une règle de porte de priorité est qu’elle doit être utilisée à la demande,et non pas selon un planning. Lorsque vous définissez l’option Planning personnalisé pour unerègle de porte de priorité, gardez à l'esprit les éléments suivants :

l Les jours fériés et les plannings personnalisés doivent être configurés avec des valeurscorrespondantes pour l’option Type afin de pouvoir interagir.

l Ne définissez pas Custom Schedule (Planning personnalisé) sur Never Active (Jamaisactif). Avec ce paramètre, les portes affectées passent en mode de priorité lorsque larègle est activée, mais leur mode de porte n’est pas mis à jour avec la valeur de larègle.

l N'associez pas une règle de porte de priorité à un planning qui présente des heures dedébut et de fin fixes. L’objectif d’une règle de porte de priorité est de répondre à unesituation inattendue lorsqu’elle se produit et de rester en vigueur jusqu'à ce que leproblème soit résolu. Une règle de porte de priorité est destinée à être activéeuniquement à la demande.

l Le nombre maximal de plannings personnalisés est 255 si vous utilisez un planningpersonnalisé autre que Actif 24 h/24.

c. Cliquez sur la case à cocher Priorité.

d. Utilisez l’option Mode de porte pour définir le mode de toutes les portes lorsque cette règleest active. Par exemple, Verrouillée sans accès pour une règle de verrouillage ouDéverrouillée pour une règle d’évacuation. Laissez cette option vide si vous souhaitezréinitialiser individuellement chaque mode de porte à son mode normal une fois que la règleest activée.

e. Définissez le Mode hors ligne sur la même valeur que le Mode de porte. Cela garantit que, sila porte est déconnectée du réseau ou de l'alimentation pendant la situation d’urgence, lemode de porte reste dans le même que celui défini par le mode de priorité pendant que laporte est déconnectée, ou une fois que l’alimentation est restaurée.

ATTENTION - Définissez le mode de porte hors ligne pour qu'il corresponde au mode depriorité. Cela garantit que la porte reste dans le même mode si le panneau secondaire passehors ligne ou s'il est désinstallé alors que la règle de porte de priorité est en vigueur.

Configuration d’une réponse d’urgence de haute priorité sécurisée 451

f. Le cas échéant, s’il existe des paramètres supplémentaires qui doivent être conservés surtoutes les portes concernées par cette règle, assurez-vous qu’ils sont correctementconfigurés. Par exemple, s’il existe une règle de porte qui contient des paramètres pourd’autres options qui doivent être conservées pendant une urgence et que cette règle peutêtre installée sur ces portes au moment de la situation d’urgence.

8. Créez deux actions globales : une pour activer la règle de porte de priorité et une pour désactiver larègle de porte de priorité. Affectez les actions globales à la partition de priorité.

Créez les actions globales avec les paramètres suivants :

a. Affectez chaque action globale à la partition de priorité.

b. Définissez le Type sur Installer/désinstaller règle.

c. Définissez le Sous-type sur :

l Installer pour que l’action globale active la règle de porte de priorité

l Désinstaller pour que l’action globale désactive la règle de porte de priorité

d. Dans chaque action globale, ajoutez la règle de porte globale comme seul membre.

9. Créez un nouveau modèle de carte. Placez les icônes de porte et les actions globales créées dansles étapes précédentes sur la carte. Affectez la carte à la partition de priorité.

10. Dans le groupe de priorité, associez la règle de porte de priorité à toutes les portes de la partition depriorité.

Test d’une réponse d’urgence de priorité sécurisée dansle système ACM

Pour tester si toutes les activités et les configurations d’urgence sont isolées en toute sécurité :

1. Déconnectez-vous du client ACM.

2. Connectez-vous en tant que Opérateur ACM de priorité.

3. Activez la règle de porte de priorité :

1. Accédez à la carte de priorité.

2. Cliquez sur l’icône de l’action globale pour activer la règle de porte de priorité.

4. Vérifiez que les portes entrent en mode de priorité :

l Sur la carte de priorité, un cadre rouge apparaît sur la barre d’état sous chaque icône de porte.Placez la souris sur la barre d’état pour voir l'infobulle Porte en mode de priorité.

l Sur les pages de liste des portes, tous les utilisateurs verront un cadre rouge sur chaque porteen mode de priorité. Les commandes de modification du mode de porte sont activées pour leOpérateur ACM de priorité.

5. Déconnectez-vous en tant que Opérateur ACM de priorité et connectez-vous en tant qu’utilisateur du

Test d’une réponse d’urgence de priorité sécurisée dans le système ACM 452

client ACM qui n’est pas un membre de la partition de priorité et vérifiez que l’utilisateur :

l Peut voir :

l Sur toute carte autre que la carte de priorité : qu'il n’y a aucun cadre rouge sur la barred’état sous l’icône de porte de toute porte qui était en mode de priorité sur cette carte.Placez la souris sur la barre d’état pour voir l'infobulle Porte en mode de priorité.

l Sur les pages de liste des portes : un cadre rouge sur chaque porte en mode depriorité. Toutes les commandes qui affectent les portes sont désactivées pourl’utilisateur.

l Ne peut pas voir tout membre de la partition de priorité :

l La règle de porte de priorité sur la liste des règles.

l Les deux actions globales Installer/désinstaller pour la règle de porte de priorité sur laliste des actions globales.

l Le groupe de priorité sur la liste des groupes.

l Le modèle de carte dans la liste des cartes ou la page Surveillance > Cartes.

l Ne peut pas démarrer toute commande de porte sur les portes en priorité dans la liste desportes.

6. Connectez-vous en tant que Opérateur ACM de priorité.

7. Désactivez la règle de porte de priorité :

1. Accédez à la carte de priorité.

2. Cliquez sur l’icône de l’action globale pour désactiver la règle de porte de priorité.

8. Déconnectez-vous en tant que Opérateur ACM de priorité et connectez-vous en tant qu’utilisateur duclient ACM qui n’est pas un membre de la partition de priorité et vérifiez que l’utilisateur :

l Peut voir :

l Sur toute carte autre que la carte de priorité : qu'il n’y a aucun cadre rouge sur la barred’état sous l’icône de porte de toute porte qui était en mode de priorité sur cette carte.

l Sur les pages de liste des portes : qu'il n'y a pas de cadre rouge sur chaque porte enmode de priorité.

l Peut démarrer toute commande de porte sur les portes de la liste des portes en fonction deson rôle.

Activation de la réponse d’urgence de haute priorité

Plusieurs techniques peuvent être utilisées pour faciliter au maximum le déclenchement d'une règle deporte de priorité par le personnel autorisé en cas d’urgence.

Un Opérateur ACM de priorité peut déclencher l’installation d'une règle de priorité en réponse à uneurgence, depuis un poste de surveillance ACM :

Activation de la réponse d’urgence de haute priorité 453

l À partir de la liste Règles, cliquez sur dans la colonne Installé à côté du nom de la règle deporte de priorité pour le type d’urgence.

l À partir de la carte associée à la partition de priorité, cliquez sur l’icône de l’action globale pourinstaller la règle de porte de priorité pour le type d’urgence.

Vous pouvez également configurer ou installer des moyens pour que d’autres utilisateurs déclenchent uneréponse d’urgence par le système ACM à l’aide de liens globaux. Par exemple, vous pouvez :

l Émettre des badges d’urgence de priorité au personnel de sécurité à passer sur n’importe quellecteur de carte.

l Installer des boutons de panique reliés au système de contrôle d’accès à des endroits stratégiques.

Ces configurations sont complexes et doivent être planifiées et réalisées par un professionnel de la sécuritéexpérimenté avec une connaissance approfondie du système ACM.

Pendant une situation de haute priorité

Il existe plusieurs actions que l'Opérateur ACM de priorité doit réaliser immédiatement après l’installationd'une règle de porte de priorité pour s'assurer que la règle de priorité n’est pas interrompue alors qu’elleest en vigueur :

l Vérifier qu’il n’y a aucun travail planifié en cours d’exécution ou sur le point de démarrer et, s’il y en unou plusieurs, arrêter leur exécution ou démarrage.

AVERTISSEMENT - Il existe un risque que les portes en mode de priorité retournent au mode danslequel elles sont normalement lorsque la règle de porte de priorité ou l'action globale de priorité esten vigueur. Un travail planifié ou un lien global qui affecte un panneau de porte (comme uneinstallation ou désinstallation de porte, de panneau ou de règle, une autorisation de porte ou autre)mettra fin à une règle de priorité de porte ou à une action globale de priorité sur les portes affectéespar l’interruption. Une mise à jour en bloc de porte mettra également fin à une action globale depriorité. Pour éviter ce risque, évitez l'exécution ou le démarrage de tout travail planifié ou lien globalpendant la situation d’urgence.

l Vérifier qu’il n’y a aucune action globale ni aucun lien global sur le point d’être démarré.

l Vérifier qu’il n’y a aucun autre utilisateur avec des délégations de haute priorité actives pendant lasituation d’urgence. La seule exception peut être si votre organisation nécessite le déploiement deplusieurs Opérateur ACM de priorité pour travailler en coordination.

AVERTISSEMENT - Il existe un risque que des utilisateurs autres que l’administrateur haute priorité dusystème ACM modifient les modes de portes lorsqu’une règle de porte de priorité est en vigueur.Les utilisateurs avec la délégation Priorité définie par des commandes de portes peuvent utiliser descommandes pour modifier le mode de porte. Pour éviter ce risque, affectez la délégation Prioritédéfinie par des commandes de portes uniquement au rôle de priorité et affectez le rôle de prioritéuniquement à l’administrateur haute priorité du système ACM.

l Sécuriser le dispositif ACM pour s'assurer qu’il ne redémarre pas accidentellement.

Pendant une situation de haute priorité 454

l En cas d'utilisation de la réplication de secours à chaud ou de la réplication pair à pair, émettre toutesles commandes depuis le même dispositif à partir duquel la règle de porte de priorité ou l'actionglobale de priorité de porte a été émise.

Au cours de la situation d’urgence, le Opérateur ACM de priorité peut utiliser le client ACM pour émettredes commandes à des portes en mode de priorité. Cela permet à l'Opérateur ACM de priorité d'accorderl’accès aux services d’urgence, de permettre la sortie sans danger de personnes enfermées, ou d'isoler despersonnes d’intérêt, etc.

S’il existe des partitions du système ACM qui ne sont pas affectées par la règle de porte de priorité active,les opérations normales peuvent continuer dans ces partitions.

Lorsqu'une règle de porte de priorité est active, l'Opérateur ACM de priorité doit d'assurer que la partitionde priorité est isolée et que toutes les activités qui affectent le système ACM sont sous contrôle strict. Dansla partition de priorité :

l N'autorisez pas des personnes autres que l'Opérateur ACM de priorité à utiliser le client ACM dans lapartition de priorité et limitez le nombre de personnes qui utilisent le client ACM dans d’autrespartitions (le cas échéant).

l N'activez pas d’autres règles de porte de priorité.

AVERTISSEMENT - Il existe un risque de résultats imprévisibles lors de l’installation de plusieursrègles de portes de priorité. Si vous installez une deuxième règle de porte de priorité alors qu'unerègle est déjà en vigueur, la dernière règle créée est prioritaire, alors qu'elle n'est peut-être pas larègle la plus récemment installée. Pour éviter ce risque, n'activez jamais une deuxième règle deporte de priorité tant que la première règle n'est pas désactivée.

l N'autorisez pas toute configuration, maintenance, ou opération de maintenance planifiée.

l N'activez pas d'actions globales de porte de priorité.

La règle de porte de priorité est active jusqu'à ce qu’elle soit désactivée. La désactivation rétablit lesportes à leur mode de porte normal pour l’heure actuelle.

Désactivation d’une règle de porte de priorité

La possibilité de mettre fin à une règle de porte de priorité doit être limitée afin de garantir que votre siteest sécurisé avant la restauration de l’accès normal. Le Opérateur ACM de priorité est responsable de ladésactivation de la règle de porte de priorité une fois qu’il a été déterminé que la situation d’urgence a étérésolue et que le système ACM peut retourner sans risque à son état de fonctionnement normal.

La désactivation d’une règle de porte de priorité active ne peut être effectuée que depuis un poste desurveillance ACM, quelle que soit la façon dont la règle a été déclenchée :

l À partir de la liste Règles, cliquez sur dans la colonne Installé à côté du nom de la règle deporte de priorité active.

l À partir de la carte associée à la partition de priorité, cliquez sur l’icône de l’action globale pourdésinstaller la règle de porte de priorité active.

Désactivation d’une règle de porte de priorité 455

Limitations des actions globales de priorité

Les actions globales de priorité ne sont pas recommandées pour les situations d’urgence. Une actionglobale de porte de priorité est beaucoup moins fiable qu'une règle de porte de priorité. N’utilisez jamaisune action globale de porte de priorité lorsqu'une règle de porte de priorité est activée.

AVERTISSEMENT - Il existe un risque, lorsqu’une action globale de priorité est en vigueur, que les portes enmode de priorité retournent au mode dans lequel elles sont normalement. Toute action qui interrompt lefonctionnement du dispositif ACM ou des panneaux de porte mettra fin à l'action globale de priorité sur lesportes affectées par l’interruption. Voici quelques exemples d’actions qui peuvent provoquer cela :

l Basculement du dispositif ACM.

l Redémarrage du dispositif ACM ou d'un panneau de la porte.

l Déconnexion du réseau, ou panne ou redémarrage de l'alimentation à l'échelle du site.

l Modification apportée à un attribut de porte sur la page de modification des portes lorsqu’une porteest en mode de priorité.

l Réinitialisation/téléchargement depuis la page Statut du panneau.

l Travail planifié ou lien global pour une mise à jour en bloc de porte.

AVERTISSEMENT - Il existe un risque que les portes en mode de priorité, lorsqu'elles sont nombreuses, neretournent pas toutes correctement à leur état normal lorsqu’une action globale de priorité est utilisée pourrestaurer un grand nombre de portes. Pour éviter ce risque, lorsque vous définissez une action globale depriorité pour des portes, définissez également un groupe de portes contenant toutes les portes associées àcette action globale de priorité puis, pour restaurer les portes à leur état de fonctionnement normal :

l Accédez à la page Liste des portes.

l Filtrez la liste des portes afin d'afficher le groupe associé à l’action globale de priorité.

l Sélectionnez toutes les portes dans le groupe.

l Cliquez sur le bouton Action de porte et sélectionnez Restaurer dans la liste déroulante.

AVERTISSEMENT - Il existe un risque de résultats imprévisibles lors de l'utilisation d'actions globales depriorité dans une réplication pair à pair ou un environnement de secours à chaud :

l Les actions globales de priorité exécutées sur un dispositif ne sont pas mises en miroir sur l’autredispositif. Lorsqu'une action globale est exécutée sur un dispositif, elle n’affecte que les portes quisont connectées au dispositif.

l Lorsqu'une action globale de priorité est en vigueur et qu’il y a un basculement sur un dispositif desecours à chaud, les portes affectées peuvent retourner au mode dans lequel elles sontnormalement.

Pour éviter ces risques, utilisez une règle de porte de priorité. Les règles de porte de priorité installées surun dispositif dans une réplication pair à pair ou un environnement de secours à chaud sont mises en miroirsur l’autre dispositif.

Hiérarchie de priorité

Il existe trois niveaux de priorité pour les changements de mode de porte dans le logiciel ACM. Au sein de

Limitations des actions globales de priorité 456

chaque niveau, les actions possibles ont également un ordre de priorité. Une modification apportée à unétat de porte ayant une priorité plus élevée que la modification qui a défini l'état actuel prend effet chaquefois qu'elle est activée. Une modification avec une priorité inférieure à la modification qui a défini l’étatactuel ne prendra jamais effet. Les modifications avec une priorité égale prennent effet dans l'ordre où ellessont effectuées.

Les commandes telles que Grant (Autoriser) émises directement au niveau du client ACM ont la priorité laplus élevée et peuvent être activées à tout moment. Par exemple, lors d'une situation de priorité deverrouillage, lorsque toutes les portes sont automatiquement verrouillées, le Opérateur ACM de prioritépeut accorder l'accès à certaines portes à partir de la page Cartes ou de la page Portes pour les premierssecours.

Priorité Type demodification Agit sur Droits d’opérateurrequis

La plusélevée

Commandes de l’interfaceutilisateur sur des portes en étatde priorité

Porte unique dans legroupe de portesaffecté

Droits sur une porte enétat de priorité

Règle de porte de prioritéactive

Groupe prédéfini deportes associé à larègle

Action globale de priorité active Groupe prédéfini deportes associé àl’action globale

Moyen Commandes de l’interfaceutilisateur avec des droits surune porte en état de non-priorité

Porte unique en étatde non-priorité

Droits sur une porte enétat de non-priorité

Commandes de l’interfaceutilisateur sans droits

Aucun

Fonction de verrouillage deporte sans fil

Fonctions deverrouillage sans fil

Remarque: L'opération de priorité de verrouillage ACM est remplacéepar l'état Escape et Return du verrou sans fil SimonsVoss lorsqu'il estengagé dans une situation de verrouillage.

Les trois modifications de priorité Moyenne ci-dessus se substituent lorsqu'ellessont appliquées de manière séquentielle. N'importe lequel d'entre euxremplacera une commande de dérogation.

Remplacement

Hiérarchie de priorité 457

Priorité Type demodification Agit sur Droits d’opérateurrequis

Faible Planning personnalisé

Règle de porte de non-priorité

Action globale de porte de non-priorité

Macro/déclencheur

Mode de base

Spécification de travail (deuxactions globales)

Modèle de porte

Déclenchement du verrouillage de la porte par bouton depanique ou carte rouge

Portes Mercury Security seulement.

Pour configurer un bouton de panique ou un carton rouge qui verrouille une porte dans une situation dehaute priorité et libère la porte verrouillée une fois le problème de verrouillage résolu :

1. Ajoutez une Politique pour déclencher le bouton de panique et ajoutez une autre politique pour lelibérer.

Exemple :

Nom

Installation de la politique de verrouillage

Désinstallation de la politique de verrouillage

Pour plus d'informations, voir Ajout d'une règle en page 91.

2. Bouton panique uniquement. Choisissez une méthode pour associer chaque stratégie au sous-panneau, à l'entrée ou à la sortie.

l Ajoutez une Action globale pour activer le bouton de panique et ajoutez une autre actionglobale pour le désactiver. Associez ces actions à la politique en les déplaçant vers la listedes Membres .

Exemple :

Nom Type Sous-Type Membres

Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge 458

Installation de nomd'action globale

Installation/désinstallationde politique

Installation Nom depolitique

Désinstallation dunom d'action global

Installation/désinstallationde politique

Désinstallation Nom depolitique

Pour obtenir plus d’informations, reportez-vous à Ajout d'actions globales en page 324.

l AjoutezunLienglobalpourassocierchaquestratégieàl'entréeouàlasortiedel'ongletActionsenlesdéplaçantverslalistedesMembres.

Exemple :

Onglet Actions  :

Nom Membres

Installation de nom de lien Installation du nom d'action globale

Désinstallation du nom de liaison Désinstallation du nom d'action global

3. Carton rouge uniquement. Ajoutez un Lien global pour associer chaque stratégie de verrouillage àune identité et son jeton dans les onglets Dispositifs, Événements et Jetons . Déplacez l'entrée ou lasortie, l'événement de porte et le jeton dans la liste des Membres.

Exemple :

Onglet Dispositifs :

Nom Type Membres

Installation du nom de lien Porte Entrée sur le panneau secondaire N Adresse N

Désinstallation du nom de lien Porte Entrée sur le panneau secondaire N Adresse N

Onglet Événements :

Nom Membres

Installation du nom de lien Autorisation d'accès local - inutilisé

Désinstallation du nom de lien Choisissez un événement pour libérer la porte verrouillée

Onglet Jetons :

Nom Type Membres

Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge 459

Installation du nom de lien Porte Entrée sur le panneau secondaire N Adresse N

Désinstallation du nom de lien Porte Entrée sur le panneau secondaire N Adresse N

4. Lorsqu'une situation de verrouillage se produit, activez la politique de verrouillage du bouton depanique ou du carton rouge en appuyant sur le bouton de panique ou en faisant glisser le cartonrouge sur le lecteur, respectivement.

5. Une fois la situation de verrouillage résolue, désactivez la stratégie de verrouillage.

Dans la liste des politiques, cliquez sur à côté de la stratégie de verrouillage.

Exemple :

Nom

Désinstallation de la politique de verrouillage

Pour obtenir plus d’informations, reportez-vous à Liste Politiques en page 92.

Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge 460

Remplacements de modes de porte et deplanifications

Utilisez des substitutions pour appliquer un changement ponctuel temporaire au mode de porte normaled'un ensemble de portes sélectionné. Par exemple, pour prolonger ou retarder les heures d’ouverture oude fermeture, ou pour fermer un jour de neige. Les remplacements peuvent être planifiés pour prendreeffet immédiatement ou à l'avance (par exemple pour un événement ponctuel, tel qu'un événement toutaccès, pour la semaine suivante, dans une pièce normalement verrouillée). Quand un remplacement setermine, la ou les portes retourne(nt) au mode dans lesquelles elles sont censées être en fonction de leurplanification à ce moment. Les dérogations ne sont pas récurrentes. Dans la plupart des cas, unremplacement doit être supprimé dès qu'il se termine car il existe un nombre maximal de remplacementspar panneau.

Remarque: Les substitutions ne sont prises en charge que sur les panneaux Mercury utilisant lemicrocode 1.27.1 ou une version ultérieure. Votre version actuelle du logiciel ACM inclut unmicrologiciel compatible que vous pouvez télécharger sur vos panneaux. Vous pouvez créerjusqu'à 100 remplacements sur un seul panneau.

La fonctionnalité de remplacement est conçue pour fonctionner au mieux avec vos horaires de portehabituels. Les remplacements sont d'un niveau moyen dans la hiérarchie des priorités ACM et denombreuses actions prioritaires plus élevées sont prioritaires. Pour plus d'informations sur cette hiérarchie,consultez Hiérarchie de priorité en page 456. Par exemple, une commande manuelle à une portespécifique ou une commande de verrouillage prioritaire à un ensemble de portes est prioritaire. Si unverrouillage prioritaire se produit alors qu'un remplacement est en vigueur, le verrouillage prioritaire devientactif. Après l'autorisation du verrouillage prioritaire accordée par le Opérateur ACM de priorité, leremplacement devient actif sur les portes s'il est toujours en vigueur, sinon, chaque porte revient à saplanification régulière pour cette heure-là.

Sur les panneaux Mercury utilisant le micrologiciel 1.29 ou version antérieure, un remplacement commenceet se termine au début de la minute de l'heure à laquelle il est planifié. Sur les panneaux Mercury utilisant lemicrologiciel 1.29 ou version ultérieure, un remplacement commence au début de la minute et se termine àla fin de la minute de son heure spécifiée. Les chevauchements de temps ne sont pas pris en charge. Parexemple, vous pouvez spécifier des remplacements 1:00 - 1:30 et 1:31 - 1:59.

Important : Vous ne pouvez ajouter un remplacement aux portes que vous êtes autorisé à accéderet qui sont sur le même serveur ACM. Cependant, vous pouvez modifier ou supprimer toutremplacement, et vos modifications s'appliqueront à toutes les portes du remplacement, y comprisles portes auxquelles vous n'êtes normalement pas autorisé à accéder. Si le partitionnement estutilisé sur votre système ACM et que vous attendez des utilisateurs autorisés pour les partitionsspécifiques qu'ils modifient un remplacement, définissez des remplacements individuels pour

Remplacements de modes de porte et de planifications 461

chaque partition plutôt qu'un remplacement unique couvrant plusieurs partitions. Sinon, lesutilisateurs peuvent modifier les remplacements qui affectent les portes qu'ils ne peuvent pas voirsans s'apercevoir des modifications.

Ajout d'un remplacementVous pouvez ajouter un remplacement en sélectionnant un ensemble de portes dans la liste Porte, puis encliquant sur le bouton de contrôle Remplacement, en spécifiant le mode de la porte, l’heure de début etl’heure de fin du remplacement.

Pour ajouter un remplacement :

1. Sélectionnez Accès physique.

2. Cliquez sur la case à cocher pour chaque porte que vous souhaitez ajouter au remplacement.

Si vous souhaitez appliquer des remplacements à toutes les portes de votre système que vouspouvez voir, cliquez sur Toutes en haut de la colonne de gauche pour sélectionner toutes les portes.

3. Cliquez sur Remplacer.

4. Sélectionnez l'action de porte ou le mode de porte que vous souhaitez appliquer à toutes les portessélectionnées par le remplacement :

l Désactivé : les portes ne sont plus fonctionnelles et aucun accès n'est autorisé.

l Unlocked (Déverrouillé) : déverrouille les portes.

l Locked No Access (Verrouillée sans accès) : verrouille les portes spécifiées.

l Facility CodeOnly (Code d'établissement uniquement) : la porte est accessible à l'aide d'uncode de site.

l Card Only (Carte uniquement) : cette porte est accessible au moyen d'une carte. Aucuncode PIN n'est requis. Voir Annexe : Configuration pivCLASS en page 512.

l Pin Only (PIN uniquement) : cette porte n'est accessible qu'en saisissant un code PIN sur lepavé numérique. Aucune carte n'est requise.

l Card and Pin (Carte et code PIN) : cette porte est accessible uniquement au moyen d'unecarte et d'un code PIN.

l Card or Pin (Carte ou PIN) : cette porte est accessible en saisissant un code PIN sur le pavénumérique ou en insérant une carte dans le lecteur de carte.

Remarque: Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles sil'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètressystème - Général.

Ajout d'un remplacement 462

5. Spécifiez les paramètres de date et heure pour Start Day/Time (Jour/heure de début) et EndDay/Time (Jour/heure de fin). Les deux sont nécessaires. Le temps est spécifié à la minute. Sur lespanneaux Mercury utilisant le micrologiciel 1.29 ou version antérieure, le remplacement commenceet se termine au début de la minute spécifiée. Sur les panneaux Mercury utilisant le micrologiciel 1.29ou version ultérieure, un remplacement commence au début de la minute et se termine à la fin de laminute de son heure spécifiée. Les chevauchements de temps ne sont pas pris en charge. Parexemple, vous pouvez spécifier des remplacements 1:00 - 1:30 et 1:31 - 1:59.

Conseil : Pour démarrer un remplacement immédiatement, cliquez sur Now (Maintenant)dans la fenêtre contextuelle Start Day/Time (Démarrer Jour / Heure).

Important : La date et l'heure d'activation du remplacement sont basées sur les paramètresdéfinis sur le panneau du contrôleur pour les portes et non sur le serveur ACM. Si votreserveur ACM se trouve dans un fuseau horaire plus avancé que le fuseau horaire de votreclient ACM et des portes et panneaux que vous contrôlez, vous pouvez voir un messaged’erreur indiquant que le remplacement se produit dans le passé. Vous pouvez ignorer cemessage d’erreur si les paramètres dans le fuseau horaire local sont corrects.

6. Ajoutez une note facultative pour fournir des informations pertinentes pour une utilisation future.

7. Si des partitions sont utilisées, vous pouvez limiter le remplacement aux seules portes de la listePortes sélectionnées figurant dans une partition spécifique.

8. Cliquez sur Ajouter.

Accéder à la liste des remplacementsVous pouvez accéder à une liste de toutes les personnalisations de la page Portes :

l Cliquez sur Remplacements (au-dessus de la liste des portes) pour ouvrir la page Remplacement desportes pour tous les remplacements définis.

Conseil : Le nombre total de remplacements définis est affiché à côté de Remplacements :.

Vous pouvez accéder à une liste de tous les remplacements pour une porte spécifique de la page Portes.

l Un disque bleu dans la colonne Remplacer pour une porte indique que les remplacements sontdéfinis pour la porte. Le disque a deux états :

l : Un remplacement est actuellement actif.

l : Un remplacement est défini, mais non actif. Un remplacement inactif peut être unremplacement terminé mais non supprimé ou un remplacement qui n'a pas encore démarré.

Accéder à la liste des remplacements 463

l Cliquez sur le disque pour ouvrir la page Remplacement des portes répertoriant tous lesremplacements pour cette porte.

Conseil : Les remplacements terminés doivent être supprimés manuellement. Les remplacementssont destinés à être des actions temporaires à utiliser selon les besoins. La plupart desremplacements doivent être supprimés dès qu'ils sont terminés et ne sont plus nécessaires.Conservez uniquement les définitions qui risquent fortement d'être réutilisées telles que définies,avec uniquement les paramètres de début et de fin et la date modifiés.

Pour plus d'informations, voir Répertorier et supprimer les remplacements ci-dessous.

Surveillance des remplacements.Utilisez la fonction Cartes pour surveiller les dérogations sur les portes. Lorsqu'une porte affichée sur unecarte est incluse dans un remplacement, l'indicateur d'état de la porte est mis à jour pour afficher un disquebleu. Le disque indique que les remplacements sont définis pour la porte. Le disque a deux états :

l : Un remplacement est actuellement actif.

l : Un remplacement est défini, mais non actif. Un remplacement inactif peut être un remplacementterminé mais non supprimé ou un remplacement qui n'a pas encore démarré.

Par exemple, si un remplacement est actif sur une porte, un disque bleu uni s’affiche à côté de la barre verte :

Pour plus d'informations, voir Utilisation d'une carte en page 442.

Répertorier et supprimer les remplacements

Sur la page Remplacement de portes vous pouvez sélectionner un remplacement pour modifier ousupprimer des remplacements.

Pour modifier le remplacement :

1. Cliquez sur le nom de remplacement dans la colonne Nom pour ouvrir la page Modification desremplacements.

Si des partitions sont utilisées, et que des portes que vous ne pouvez pas voir sont incluses dans leremplacement, le message suivant s'affiche : « Une ou plusieurs portes dans ce remplacement sontdans des partitions que vous ne pouvez pas voir. Ces portes seront affectées par vos modifications sivous continuez. » Vous pouvez modifier tous les paramètres de remplacement, mais uniquementajouter ou supprimer des portes que vous êtes autorisé à voir.

2. Effectuez les modifications nécessaires.

Surveillance des remplacements. 464

l Tous les paramètres peuvent être modifiés si les partitions ne sont pas utilisées dans votresystème ACM.

l Dans la section Portes sélectionnées, vous pouvez ajouter des portes au remplacement en lessélectionnant dans la liste Disponibles et en les déplaçant vers la liste des Membres.

3. Cliquez sur .

Pour modifier les paramètres de base de n’importe quelle porte dans la substitution :

l Cliquez sur le nom de la porte dans la colonne Selected (Sélectionné).

Les modifications apportées aux paramètres de base ne prennent effet que lorsque leremplacement a expiré.

Pour supprimer un remplacement :

l Cliquez sur .

L'heure à laquelle le remplacement est effectivement supprimé est enregistrée par le système.Lorsqu'un remplacement actif est supprimé, la ou les portes reviennent au mode dans lequel ellessont censées être en fonction de leur planification à ce moment.

Modification d’un remplacement

Pour modifier le remplacement :

1. Sélectionnez l'action de porte ou le mode de porte que vous souhaitez appliquer à toutes les portessélectionnées par le remplacement :

l Désactivé : les portes ne sont plus fonctionnelles et aucun accès n'est autorisé.

l Unlocked (Déverrouillé) : déverrouille les portes.

l Locked No Access (Verrouillée sans accès) : verrouille les portes spécifiées.

l Facility CodeOnly (Code d'établissement uniquement) : la porte est accessible à l'aide d'uncode de site.

l Card Only (Carte uniquement) : cette porte est accessible au moyen d'une carte. Aucuncode PIN n'est requis. Voir Annexe : Configuration pivCLASS en page 512.

l Pin Only (PIN uniquement) : cette porte n'est accessible qu'en saisissant un code PIN sur lepavé numérique. Aucune carte n'est requise.

l Card and Pin (Carte et code PIN) : cette porte est accessible uniquement au moyen d'unecarte et d'un code PIN.

l Card or Pin (Carte ou PIN) : cette porte est accessible en saisissant un code PIN sur le pavénumérique ou en insérant une carte dans le lecteur de carte.

Remarque: Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles sil'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres

Modification d’un remplacement 465

système - Général.

2. Dans la section Portes sélectionnées, ajouter des portes au remplacement en les sélectionnant dansla liste Disponibles et en les déplaçant vers la liste des Membres.

Important : Si les partitions sont utilisées, la liste portes sélectionnés n'affiche que les portesqui ne sont pas dans une partition ou sont dans les partitions que vous êtes autorisé à voir.

3. Spécifiez les paramètres de date et heure pour Start Day/Time (Jour/heure de début) et EndDay/Time (Jour/heure de fin). Les deux sont nécessaires. Le temps est spécifié à la minute. Sur lespanneaux Mercury utilisant le micrologiciel 1.29 ou version antérieure, le remplacement commenceet se termine au début de la minute spécifiée. Sur les panneaux Mercury utilisant le micrologiciel 1.29ou version ultérieure, un remplacement commence au début de la minute et se termine à la fin de laminute de son heure spécifiée. Les chevauchements de temps ne sont pas pris en charge. Parexemple, vous pouvez spécifier des remplacements 1:00 - 1:30 et 1:31 - 1:59.

Conseil : Pour démarrer un remplacement immédiatement, cliquez sur Now (Maintenant)dans la fenêtre contextuelle Start Day/Time (Démarrer Jour / Heure).

Important : La date et l'heure d'activation du remplacement sont basées sur les paramètresdéfinis sur le panneau du contrôleur pour les portes et non sur le serveur ACM. Si votreserveur ACM se trouve dans un fuseau horaire plus avancé que le fuseau horaire de votreclient ACM et des portes et panneaux que vous contrôlez, vous pouvez voir un messaged’erreur indiquant que le remplacement se produit dans le passé. Vous pouvez ignorer cemessage d’erreur si les paramètres dans le fuseau horaire local sont corrects.

4. Ajoutez une note facultative pour fournir des informations pertinentes pour une utilisation future.

5. Si des partitions sont utilisées, vous pouvez limiter le remplacement aux seules portes de la listePortes sélectionnées figurant dans une partition spécifique.

6. Cliquez sur .

Modification d’un remplacement 466

Définition des préférences personnelles

Pour configurer vos préférences personnelles, cliquez sur > My Account (Mon compte) en haut àdroite. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent :

l Profile (Profil) : cette page permet de modifier vos préférences et informations de compte.

l Batch Jobs (Travaux par lots) : cette page permet d'afficher les travaux par lots exécutés depuisvotre compte.

l Job Specification (Spécification du travail) : cette page permet d'ajouter, modifier, activer/désactiverou supprimer des travaux par lots.

Modification du mot de passe dans My Account (Moncompte)

Lorsque vous êtes connecté au système ACM, vous pouvez modifier votre mot de passe à tout moment surla page My Account (Mon compte).

1. En haut à droite, sélectionnez > My Account (Mon compte).

2. Sur la page Profile (Profil) qui suit, saisissez votre mot de passe actuel dans le champ Old Password(Ancien mot de passe).

3. Dans le champ Password (Mot de passe), saisissez votre nouveau mot de passe.

Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleurrouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degréde sécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force dumot de passe. Le mot de passe doit comprendre au moins quatre caractères.

4. Cliquez sur pour enregistrer votre nouveau mot de passe.

Un message système vous indique que vous allez être déconnecté.

5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe.

Planification des travaux par lots

Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutésautomatiquement selon le calendrier défini.

Sur la page Job Specification (Spécification des travaux), vous pouvez créer les travaux par lots suivants :

Génération d'un rapport de travaux par lotsLes rapports par lots sont des rapports personnalisés générés selon un calendrier qui peuvent contenir

Définition des préférences personnelles 467

davantage de données que les rapports créés depuis la liste Rapports, la page Modification du rapport oula page Aperçu du rapport.

Il n’existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille decalcul CSV. Au format PDF, le rapport de journal d’audit est limité à 13 000 enregistrements, le rapport desynthèse d’identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements.

AVERTISSEMENT - Risque que le système devienne inutilisable. La planification de rapports volumineux surdes planifications distinctes mais qui se chevauchent peut entraîner des problèmes de mémoire et rendrele système ACM inutilisable. Pour éviter ce risque, planifiez les heures de début des rapports volumineux,tels que les journaux d’audit dans n’importe quel format, de façon à ce chaque rapport puisse être terminéavant le démarrage du suivant.

Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier.

1. Sélectionnez >My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécificationdu travail).

La page Job Spécification du travail s'affiche.

2. Cliquez sur le bouton Add (Ajouter).

La boîte de dialogue Job Specification - General (Spécification du travail - Général) apparaît.

3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail seraexécuté.

Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.

Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquementrenseigné.

4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.

5. Dans la liste déroulante Type (Type), sélectionnez Report (Rapport).

Une fois le type de travail sélectionné, des option supplémentaires s'affichent.

l Dans la liste déroulante Report (Rapport), sélectionnez le rapport à générer par lots.

Seuls les rapports personnalisés apparaissent dans cette liste.

l Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format dans lequelvous souhaitez générer ce travail.

6. Cliquez sur Suivant.

L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Back (Retour) poursélectionner un autre rapport.

7. Cliquez sur Next (Suivant) pour continuer.

Génération d'un rapport de travaux par lots 468

8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans laliste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes :

l Once (Une fois) : le rapport est généré une seule fois. Cliquez sur le champ On (Activer) pourafficher le calendrier, puis sélectionnez une date et une heure.

l Hourly (Toutes les heures) : le rapport est généré à la même minute toutes les heures.Saisissez les minutes lorsque le rapport est généré toutes les heures. Par exemple, si voussouhaitez générer le rapport à 1h30, 2h30, etc., saisissez 30.

l Daily (Quotidiennement) : le rapport est généré tous les jours à la même heure. Saisissezl'heure de génération du rapport au format 24 heures.

l Weekly (Hebdomadairement) : le rapport est généré toutes les semaines, le même jour et à lamême heure. Cochez la case correspondant aux jours de génération du rapport, puis saisissezl'heure voulue au format 24 heures.

l Monthly (Mensuellement) : le rapport est généré tous les mois, le même jour et à la mêmeheure. Sélectionnez les jours de génération du rapport, puis saisissez l'heure voulue au format24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquezsur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRLenfoncée et cliquez sur les jours voulus.

9. Cliquez sur Suivant.

Un résumé s'affiche.

Cochez la case Send Email (Envoyer par e-mail) pour recevoir une copie du rapport par e-mail aprèssa génération. Dans le champ suivant, saisissez votre adresse e-mail.

10. Cliquez sur Submit (Valider) pour créer ce travail.

11. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur Activate/Deactivate(Activer/Désactiver).

Application d’un profil d’identité à un groupe à l’aide d’unespécification de travailCréez et planifiez un travail par lots Identity Update (Mise à jour des identités) afin d'appliquer un profild’identité temporaire, nouveau ou mis à jour à toutes les identités d’un groupe prédéfini.

Lorsque vous modifiez un profil d'identité, les identités précédemment créées à partir du profil d'identité nesont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travailsont l’une des méthodes permettant d’appliquer ces modifications.

Pour appliquer un profil d’identité à un groupe d’identités, les scénarios sont :

l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs identités définies avecdes paramètres non standard, créez un groupe contenant ces utilisateurs et un nouveau profilcontenant les paramètres standard. Appliquez ensuite le nouveau profil au groupe d’identités.

l Appliquer les paramètres modifiés dans un profil d’identité couramment utilisé. Lorsque vousmodifiez un profil d'identité, les identités créées à partir du profil d'identité ne sont pasautomatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications.

Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 469

Créez un groupe de tous les utilisateurs qui ont été créés à l’aide de ce profil et appliquez le profilmodifié à ce groupe. Si le profil est fréquemment modifié, vous pouvez créer une planificationrépétitive.

l Appliquer un profil temporaire à un groupe. Lorsque vous avez des identités qui nécessitent un profildifférent pendant une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvezutiliser un travail par lots Identity Update (Mise à jour des identités) pour « activer » un profiltemporaire pour une durée spécifiée et puis « désactiver » ce profil en le remplaçant par un profilpermanent. Si le profil temporaire est utilisé à plusieurs reprises d’une manière prévisible, vouspouvez créer une planification répétitive.

Remarque: Un groupe contenant toutes les identités précédemment créées à partir du profild’identité doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupesrequis n’ont pas été créées, contactez votre administrateur système.

Lorsque vous décidez de créer un travail Identity Update (Mise à jour des identités), vous pouvez appliquerdifférents types de profils d'identité à un groupe : un nouveau profil, un profil mis à jour ou un profiltemporaire.

Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule foisou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option OffIdentity Profile (Profil d'identité désactivé). Dès que le nouveau profil d'identité expire, le profil d'identitéd'origine est appliqué.

Pour créer une spécification de travail Identity Update (Mise à jour des identités) :

1. Sélectionnez > My Account (Mon compte) et cliquez sur l'onglet Job Specification(Spécification du travail).

La page Job Spécification du travail s'affiche.

2. Cliquez sur le bouton Add (Ajouter).

La boîte de dialogue Spécification du travail s'affiche.

3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail seraexécuté.

Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.

Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquementrenseigné.

4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.

5. Dans la liste déroulante Type, sélectionnez Identity Update (Mise à jour des identités).

D'autres options apparaissent une fois le type de travail sélectionné.

Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 470

l Dans la liste déroulante Group (Groupe), sélectionnez un groupe d'identités à modifier.

l Dans la liste déroulante Identity Profile (Profil d'identité), sélectionnez le profil d'identité àappliquer au groupe. Si vous appliquez un profil temporaire, il s'agit du profil « On » (Activé).

l À partir de la liste déroulante Off Identity Profile (Profil d'identité désactivé), sélectionnez leprofil d’identité à appliquer si vous souhaitez un profil d'identité appliqué temporairement(c'est-à-dire si vous souhaitez que le profil d’identité expire).

l Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapportqui est généré une fois le travail terminé.

6. Cliquez sur Next (Suivant) pour continuer.

La boîte de dialogue Job Specification- Schedule (Spécification du travail - Planification) s'affiche.

7. Dans la liste déroulante Repeat (Répéter), sélectionnez la fréquence d’exécution de ce travail parlots. Spécifiez ensuite l’heure à laquelle vous souhaitez que le profil soit appliqué. Si vous avezsélectionné un Off Identity Profile (Profil d'identité désactivé), vous devez également spécifierlorsque le profil Off (Désactivé) sera appliqué.

l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur les champs On(Activer) et Off (Désactiver) pour afficher le calendrier, puis sélectionnez une date et uneheure.

l Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures.Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, sivous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.

l Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissezl'heure d'exécution du travail au format 24 heures.

l Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jouret à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puissaisissez l'heure voulue au format 24 heures.

l Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à lamême heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue auformat 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée etcliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la toucheCTRL enfoncée et cliquez sur les jours voulus.

8. Cliquez sur Suivant.

Un résumé s'affiche.

9. Cliquez sur Submit (Valider) pour créer ce travail.

10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur Activate/Deactivate(Activer/Désactiver).

Application d’un modèle de porte à un groupe à l’aide d’unespécification de travailCréez et planifiez une tâche Door Update (Mise à jour des portes) afin d'appliquer un modèle de portetemporaire, nouveau ou mis à jour à toutes les portes d’un groupe prédéfini.

Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 471

Après avoir apporté des modifications à un modèle de porte, les portes précédemment créés à partir dumodèle de porte ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et laplanification de travail sont l’une des méthodes permettant d’appliquer ces modifications.

Pour appliquer un modèle de porte à un groupe de portes, les scénarios sont :

l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs portes définies avecdes paramètres non standard, créez un groupe contenant ces portes et un nouveau modèlecontenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes.

l Appliquer les paramètres modifiés dans un modèle de porte couramment utilisé. Après avoir apportédes modifications à un modèle de porte, les identités créés à partir du modèle de porte ne sont pasautomatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications.Créez un groupe de toutes les portes qui ont été créés à l’aide de ce modèle et appliquez ensuite lemodèle modifié à ce groupe. Si le modèle est fréquemment modifié, vous pouvez créer uneplanification répétitive.

l Appliquer un modèle temporaire à un groupe. Lorsque vous avez des portes qui nécessitent unmodèle différent pour une courte période qui ne peut pas être satisfait à l’aide d’une règle, vouspouvez utiliser un travail par lots Identity Update (Mise à jour des identités) pour « activer » un modèletemporaire pour une durée spécifiée et puis « désactiver » ce modèle en le remplaçant par unmodèle permanent. Si le modèle temporaire est utilisé à plusieurs reprises d’une manière prévisible,vous pouvez créer unne planification répétitive.

Remarque: Un groupe contenant toutes les portes précédemment créés à partir du modèle deporte doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requisn’ont pas été créées, contactez votre administrateur système.

Lorsque vous choisissez de créer un travail Door Update (Mise à jour des portes), vous avez la possibilitéd’appliquer au groupe un modèle de porte temporaire, nouveau ou mis à jour.

Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule foisou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option OffDoor Template (Modèle de porte désactivé). Dès que le nouveau modèle de porte expire, le modèle deporte d’origine est appliqué.

Pour créer une spécification de travail Door Update (Mise à jour des portes) :

1. Sélectionnez > My Account (Mon compte) et cliquez sur l'onglet Job Specification(Spécification du travail).

La page Job Spécification du travail s'affiche.

2. Cliquez sur le bouton Add (Ajouter).

La boîte de dialogue Job Specification - General (Spécification du travail - Général) apparaît. Toutesles options marquées du signe * sont obligatoires.

Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 472

3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail seraexécuté.

Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.

Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquementrenseigné.

4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.

5. Dans la liste déroulante Type, sélectionnez Door Update (Mise à jour des portes).

Une fois le type de travail sélectionné, des option supplémentaires s'affichent.

l Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes à modifier.

l Dans la liste déroulante Door Template (Modèle de porte), sélectionnez le modèle de porte àappliquer au groupe.

l Dans la liste déroulante Off Door Template (Modèle de porte désactivé), vous avez lapossibilité de sélectionner un autre modèle de porte lorsque le premier arrive à expiration.

l Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapportqui est généré une fois le travail terminé.

6. Cliquez sur Next (Suivant) pour continuer.

La boîte de dialogue Job Specification- Schedule (Spécification du travail - Planification) s'affiche.

7. Sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Repeat(Répéter), sélectionnez l'une des options suivantes :

si vous avez sélectionné Off Door Mode (Mode de porte désactivé), vous pouvez indiquer quandl'action Off (Désactiver) devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche.

l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On(Activer) pour afficher le calendrier, puis sélectionnez une date et une heure.

l Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures.Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, sivous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.

l Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissezl'heure d'exécution du travail au format 24 heures.

l Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jouret à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puissaisissez l'heure voulue au format 24 heures.

l Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à lamême heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue auformat 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée etcliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la toucheCTRL enfoncée et cliquez sur les jours voulus.

8. Cliquez sur Suivant.

Un résumé s'affiche.

Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 473

9. Cliquez sur Submit (Valider) pour créer ce travail.

10. Pour activer ou désactiver ce travail, sélectionnez-le dans la liste de la fenêtre Batch Job

Specifications (Spécifications de travail par lots), puis cliquez sur Activate/Deactivate(Activer/Désactiver).

Planification d'une action globaleExécutez cette procédure pour planifier des actions globales.

Remarque: Les actions globales doivent être créées avant de pouvoir être planifiées. Si les actionsglobales requises n’ont pas été créées, contactez votre administrateur système.

1. Sélectionnez >My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécificationdu travail).

La page Spécification du travail s'affiche.

2. Cliquez sur le bouton Add (Ajouter).

La boîte de dialogue Spécification du travail s'affiche.

3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail seraexécuté.

Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.

Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquementrenseigné.

4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.

5. Dans la liste déroulante Type, sélectionnez Global Action (Action globale).

Une fois le type de travail sélectionné, des option supplémentaires s'affichent.

l Dans la liste déroulante Global Action (Action globale), sélectionnez une action globale àexécuter. Seules les actions globales configurées apparaissent dans la liste.

l Dans la liste déroulante Off Global Action (Désactiver l'action globale), vous avez la possibilitéde sélectionner l'action globale à exécuter une fois la première action globale terminée.

l Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapportqui est généré une fois le travail terminé.

6. Cliquez sur Next (Suivant) pour continuer.

Planification d'une action globale 474

7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la listedéroulante Repeat (Répéter), sélectionnez l'une des options suivantes :

l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On(Activer) pour afficher le calendrier, puis sélectionnez une date et une heure.

l Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures.Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, sivous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.

l Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissezl'heure d'exécution du travail au format 24 heures.

l Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jouret à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puissaisissez l'heure voulue au format 24 heures.

l Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à lamême heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue auformat 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée etcliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la toucheCTRL enfoncée et cliquez sur les jours voulus.

Remarque: Si vous avez sélectionné Désactiver l'action globale, vous pouvez indiquerquand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activers'affiche.

8. Cliquez sur Suivant.

Un résumé s'affiche.

9. Cliquez sur Submit (Valider) pour créer ce travail.

10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur Activate/Deactivate(Activer/Désactiver).

Configuration des modes de porte par lotsExécutez cette procédure pour modifier le mode de porte d'un ensemble de portes.

1. Sélectionnez >My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécificationdu travail).

2. Cliquez sur le bouton Add (Ajouter).

La boîte de dialogue Spécification du travail s'affiche.

3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail seraexécuté.

Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.

Configuration des modes de porte par lots 475

Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquementrenseigné.

4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.

5. Dans la liste déroulante Type, sélectionnez Door Mode (Mode de porte).

Une fois le type de travail sélectionné, des option supplémentaires s'affichent.

l Dans la liste Available (Disponible), sélectionnez les portes requises, puis cliquez surpour les ajouter à la liste Members (Membres).

l Dans la liste déroulante On Door mode (Mode de porte activé), sélectionnez le mode deporte à appliquer aux portes sélectionnées.

l Dans la liste déroulante Off Door mode (Mode de porte désactivé), sélectionnez le mode deporte à appliquer aux portes une fois l'action On (Activation) terminée.

l Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapportqui est généré une fois le travail terminé.

l Cochez la case Activate (Activer) pour activer les modes de porte.

6. Cliquez sur Next (Suivant) pour continuer.

7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la listedéroulante Repeat (Répéter), sélectionnez l'une des options suivantes :

l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On(Activer) pour afficher le calendrier, puis sélectionnez une date et une heure.

l Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures.Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, sivous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.

l Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissezl'heure d'exécution du travail au format 24 heures.

l Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jouret à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puissaisissez l'heure voulue au format 24 heures.

l Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à lamême heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue auformat 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée etcliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la toucheCTRL enfoncée et cliquez sur les jours voulus.

Remarque: Si vous avez sélectionné Désactiver le mode de porte, vous pouvez indiquerquand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activers'affiche.

8. Cliquez sur Suivant.

Un résumé s'affiche.

Configuration des modes de porte par lots 476

9. Cliquez sur Submit (Valider) pour créer ce travail.

Configuration des modes de porte par lots 477

Droits et autorisations

Le tableau suivant décrit les autorisations et droits consentis au rôle d'Administrateur. Tous les rôles sontconstituées de délégations. Chaque délégation se compose de droits.

Autorisations Droits

Afficher la page Événements Liste Récapitulatif du système

Actualisation de l’écran Récapitulatif dusystème

Récupérer la structure du résumésystème

Mettre à jour la structure du résumésystème

Liste de surveillance

Afficher les remarques de surveillance

Afficher les instructions de surveillance

Afficher l'identité de surveillance

Rechercher des événements Liste des résultats Spork

Recherche Spork

Enregistrer des filtres derecherche/surveillance

Récupérer la structure du résumésystème

Mettre à jour la structure du résumésystème

Afficher les alarmes Liste des alarmes de surveillance

Afficher les remarques de surveillance

Afficher les instructions de surveillance

Photo de code d'alarmes

Afficher les actions de surveillance

Afficher les cartes et les alarmes

Droits et autorisations 478

Autorisations Droits

Répondre à une activité d'alarme Confirmer des alarmes de surveillance

Supprimer des alarmes de surveillance

Créer des remarques d'alarmes

Confirmer toutes les alarmes desurveillance

Supprimer toutes les alarmes desurveillance

Identité des alarmes de surveillance

Afficher les vérifications Glisser-Afficher

Glisser-Afficher - Consulter portesd'accès

Glisser-Afficher - Consulter de nom d'uneporte

Consulter une photo

Afficher l'identité de surveillance

Récupérer la structure du résumésystème

Mettre à jour la structure du résumésystème

Afficher l’état du matériel attribué Liste de surveillance

Surveiller l'état des panneaux

Mettre à jour la surveillancepériodiquement

Surveillance des dispositifs - État despanneaux

Droits et autorisations 479

Autorisations Droits

Contrôler le matériel du système Autoriser l'accès aux portes

Désactiver des portes

Déverrouiller des portes

Verrouiller des portes

Portes - Restaurer

Masquer les portes tenues

Masquer les portes forcées

Démasquer les portes tenues

Démasquer les portes forcées

Afficher et suivre l'état sur les cartes assignées Liste des cartes de surveillance

Afficher les cartes

Afficher les cartes - Générer l'image

Afficher les cartes - Image

Afficher la liste des cartes

Traçabilité des cartes

Zoom sur le tableau de bord desynthèse

Surveiller le statut des intrusions Surveillance des intrusions - Statut despanneaux

Droits et autorisations 480

Autorisations Droits

Contrôler les panneaux d'intrusion assignés Panneau d'intrusion Armementinstantané maître

Panneau d'intrusion Armement retardémaître

Panneau d'intrusion Forcer l'armementinstantané maître

Panneau d'intrusion Forcer l'armementretardé maître

Panneau d'intrusion Armementinstantané du périmètre

Panneau d'intrusion Armement retardédu périmètre

Panneau d'intrusion Forcer l'armementinstantané du périmètre

Panneau d'intrusion Forcer l'armementretardé du périmètre

Panneau d'intrusion Armement à l'écart

Panneau d'intrusion Armement forcé àl'écart

Panneau d'intrusion Désarmer

Panneau d'intrusion Réduire au silence

Contourner des points d’intrusion

Supprimer le contournement des pointsd’intrusion

Activer les sorties d'intrusion

Désactiver les sorties d'intrusion

Lire la vidéo en direct et enregistrée Afficher les caméras

Connexion aux caméras

Afficher la vidéo des caméras desurveillance

Droits et autorisations 481

Autorisations Droits

Ajouter des nouvelles identités. Impossible de mettre à jourchamps après la configuration initiale de l’identité.

Identités Mon Compte

Liste des identités

Identités - Afficher

Recherche avancée d'identités

Identités - Rechercher une date

Profils d'identité - Répertorier

Profils d'identité - Afficher la liste

Identités - Ajouter

Identités - Créer

Identités - Modifier

Profils d'identité - Remplir des valeurs

Enregistrer la structure personnaliséedes identités

Ajouter, modifier et mettre à jour des rôles disponibles. Identités - Répertorier les rôles

Identités - Mettre à jour des rôles

Ajouter, modifier et mettre à jour des jetons Jetons - Répertorier

Jetons - Afficher

Jetons - Ajouter

Jetons - Créer

Jetons - Modifier

Jetons - Mettre à jour

Passage libre défini par les jetons

Profils d'identité - Répertorier les jetons

Ajouter et modifier des groupes Identités - Répertorier les groupes

Identités - Mettre à jour des groupes

Afficher les autorisations d’accès attribuées Accès à l'affichage des identités

Profils d'identité - Afficher l'accès

Droits et autorisations 482

Autorisations Droits

Capturer et enregistrer des photos en direct Identités - Capturer image

Identités - Sauvegarder image

Identités - Coder image

Identités - Capturer photo

Ajouter et télécharger des photos. Modification des photos d'identité

Mise à jour des photos d'identité

Restitution des photos d'identité

Mise en ligne des photos d'identité

Afficher les données transactionnelles. Identités - Transactions

Impression et émission de badges Identités - Afficher les badges

Écran Badges d'identités

Impression des badges d'identités

Identités - Restituer badge

Identités - Mettre à jour l'aperçu d'unbadge

Identités - Mettre à jour un badge

Effectuer des actions REST Liste des photos d'identité via REST

Afficher une photo d'identité via REST

Créer des photos d'identité via REST

Mettre à jour les photos d'identité viaREST

Supprimer des photos d'identité viaREST

Transaction dispositif générée via REST

Afficher les règles applicables aux identités Afficher les règles applicables auxidentités

Liste des règles applicables auxidentités

Droits et autorisations 483

Autorisations Droits

Ajouter, modifier et supprimer les règles applicables auxidentités

Créer des règles applicables auxidentités

Modifier les règles applicables auxidentités

Nouvelles règles applicables auxidentités

Mettre à jour les règles applicables auxidentités

Supprimer des règles applicables auxidentités

Afficher des rapports Rapports - Indexer

Afficher un rapport

Autoriser l'accès/Rapporter

Rapports - Afficher la grille

Rapports personnalisés - Rapports

Modifier, pré visualiser, générer et supprimer des rapports Modifier des rapports

Nouveaux rapports

Rapports - Créer

Rapports - Demander un aperçu durapport

Rapports - Rapports rapides

Critères des rapports dynamiques

Détruire des rapports

Droits et autorisations 484

Autorisations Droits

Afficher les portes Liste des portes

Afficher les portes

Verrouillages - Répertorier

Afficher l'état des portes

Règles effectives pour les portes

Liste des événements relatifs aux portes

Règles applicables aux portes

Listes des niveaux d'accès

Afficher les niveaux d'accès

Liste des firmware

Liste des commandes macro

Afficher les commandes macro

Afficher les panneaux Liste des panneaux

Afficher les panneaux

Liste des déclencheurs

Affichage du statut des panneaux

Règles effectives de panneau

Liste des événements d'un panneau

Afficher le journal des firmwareapplicables

Afficher la Résistance de fin de ligne Niveaux de résistance - Répertorier

Afficher les zones Liste des zones

Zones - Afficher

Afficher les formats de cartes Liste des formats des cartes

Afficher les formats des cartes

Droits et autorisations 485

Autorisations Droits

Ajouter et modifier des portes Portes - Ajouter

Modifier les portes

Créer des portes

Mettre à jour les portes

Portes Nouvelles/Modifier Changer undispositif

Modifier le fabricant de portes(Nouveau/Modifier)

Autoriser l'accès aux portes

Verrouillages - Ajouter

Créer des verrouillages

Modifier des verrouillages

Mettre à jour des verrouillages

Modifier le type des verrouillages(Nouveau/Modifier)

Modifier le panneau secondaire desverrouillages (Nouveau/Modifier)

Modifier les verrouillages Trans(Nouveau/Modifier)

Modifier une commande deverrouillages (Nouvelle/Modifier)

Modifier Arg1 verrouillages(Nouveau/Modifier)

Modifier Arg2 verrouillages(Nouveau/Modifier)

Modifier le code Trx des verrouillages(Nouveau/Modifier)

Désactiver des portes

Déverrouiller des portes

Verrouiller des portes

Statut du téléchargement pour les portes

Portes - Télécharger des paramètres

Portes - Réinitialiser

Droits et autorisations 486

Autorisations Droits

Portes - Télécharger des jetons

Portes - Restaurer

Masquer les portes tenues

Masquer les portes forcées

Verrouillages avec type

Afficher les portes forcées

Afficher les portes tenues

Enregistrer les Cmacro des portes

Modifier les types de Cmacro des portes

Modifier les types de Cmacro depilotage des portes

Transactions afférentes aux portes

Modifier le type de caméra assignée àdes portes

Créer des événements relatifs auxportes

Modifier les événements relatifs auxportes

Portes Modifier/Nouveau matériel dispo

Affectation de noms E/S portesd'ascenseurs

Modifier portes - Changement depanneau

Nouveau Firmware

Créer des firmware

Appliquer des firmware

Nouvelles commandes macro

Modifier des commandes macro

Créer des commandes macro

Mettre à jour des commandes macro

Droits et autorisations 487

Autorisations Droits

Ajouter et modifier des panneaux Nouveaux panneaux

Modifier les panneaux

Créer des panneaux

Mettre à jour les panneaux

Panneaux dispositif ChangerNouveau/Modifier

Panneaux Changer fab.Nouveau/Modifier

Panneaux Détails de l'état

Panneaux Envoyer des commandes

Panneaux Paramètres detéléchargement

Panneaux Téléchargement de jetons

Panneaux Réinitialiser partéléchargement

Nouveaux déclencheurs

Modifier le paramétrage desdéclencheurs

Créer des déclencheurs

Mettre à jour les déclencheurs

Modifier une macro - DéclencheursNouveaux/Modifier

Modifier un type - DéclencheursNouveaux/Modifier

Modifier un panneau secondaire -Déclencheurs Nouveaux/Modifier

Modifier Type de Trx - DéclencheursNouveaux/Modifier

Modifier une catégorie - DéclencheursNouveaux/Modifier

Modifier Code Trx - DéclencheurNouveau/Modifier

Panneau Régénérer les niveaux d'accès

Panneau Statut du téléchargement

Droits et autorisations 488

Autorisations Droits

Modifier le nom de commandes macro

Panneaux Changer un modèleNouveau/Modifier

Panneaux Configurer des laisser-passer

Panneaux Créer un événement

Panneaux Modifier un événement

Ajouter et modifier des zones Nouvelle zone

Modifier une zone

Créer une zone

Mise à jour des zones

Ajouter et modifier une Résistance de fin de ligne Niveaux de résistance - Ajouter

Modifier les niveaux de résistance

Créer des niveaux de résistance

Mettre à jour des niveaux de résistance

Ajouter et modifier des Formats de cartes Nouveaux formats de cartes

Modifier les formats des cartes

Créer des formats de cartes

Mettre à jour des formats de cartes

Modifier les formats - Formats des cartesNouveau/Modifier

Modifier le Type de format de carte

Droits et autorisations 489

Autorisations Droits

Supprimer du matériel Supprimer des portes

Supprimer des verrouillages

Supprimer une Cmacro de portes

Supprimer des événements relatifs auxportes

Supprimer le firmware

Supprimer des commandes macro

Supprimer des panneaux

Supprimer des déclencheurs

Supprimer événements panneau

Supprimer des niveaux de résistance

Supprimer des formats de cartes

Afficher des événements Événements - Répertorier

Afficher les événements

Liste des couleurs d'événements

Afficher les couleurs des événements

Liste des événements panneauxsecondaires

Entrées - Répertorier les événements

Sorties - Répertorier les événements

Afficher les journaux d'événements

Liste des journaux d'événements

Afficher les règles applicables auxévénements

Liste des règles applicables auxévénements

Droits et autorisations 490

Autorisations Droits

Modifier des événements Nouveaux événements

Modifier des événements

Créer des événements

Mettre à jour des événements

Nouvelles couleurs d'événements

Modifier les couleurs des événements

Créer des couleurs d'événements

Mettre à jour des couleurs d'événements

Créer des événements de panneauxsecondaires

Modifier des événements de panneauxsecondaires

Créer des événements d'entrée

Modifier des événements d'entrée

Créer des événements de sortie

Modifier des événements de sortie

Modifier un type d'événement

Créer des journaux d'événements

Modifier les journaux d'événements

Nouveaux journaux d'événements

Mettre à jour les journaux d'événements

Créer des règles applicables auxévénements

Nouvelles règles applicables auxévénements

Modifier les règles applicables auxévénements

Mettre à jour les règles applicables auxévénements

Droits et autorisations 491

Autorisations Droits

Supprimer des événements Supprimer des événements

Supprimer des couleurs d'événements

Supprimer des événements depanneaux secondaires

Supprimer des événements d'entrée

Supprimer des événements de sortie

Supprimer des journaux d'événements

Supprimer des règles applicables auxévénements

Afficher les actions globales Action globale - Répertorier

Afficher une action globale

Modifier des actions globales Action globale - Ajouter

Modifier une action globale

Créer une action globale

Mettre à jour une action globale

Modifier une action globale, Changer detype

Exécuter une action globale

Supprimer des actions globales Supprimer des actions globales

Afficher les liens globaux Lien global - Répertorier

Afficher les liens globaux

Modifier des liens globaux Nouveau lien global

Modifier un lien global

Créer des liens globaux

Mettre à jour des liens globaux

Lien global Modifier le type de dispositif

Lien global Modifier la recherche dejeton

Lien global Modifier la recherche dejeton avancée

Exécution à distance des liens globaux

Droits et autorisations 492

Autorisations Droits

Supprimer des liens globaux Supprimer des liens globaux

Afficher les rôles Liste des rôles

Afficher des rôles

Afficher des rôles d'accès

Afficher les règles Liste des règles applicables aux zones

Afficher les règles applicables aux zones

Liste des règles applicables aux zones

Afficher les règles applicables aux zones

Liste des règles applicables

Afficher les règles applicables

Afficher les groupes Groupes - Répertorier

Afficher les groupes

Afficher les groupes d’accès Listes des groupes d'accès

Afficher des groupes d'accès

Afficher l'accès des groupes d'accès

Afficher les délégations Liste des délégations

Afficher des délégations

Afficher les partitions Liste des partitions

Afficher des partitions

Afficher les groupes de routage Groupe de routage - Répertorier

Afficher les groupes de routage

Afficher les niveaux d’accès ascenseur Liste des accès ascenseur

Ajouter et modifier des rôles Rôles - Ajouter

Modifier des rôles

Créer des rôles

Mettre à jour des rôles

Affecter des ports à des rôles

Affecter des groupes à des rôles

Droits et autorisations 493

Autorisations Droits

Ajouter et modifier des règles Nouvelles règles applicables aux zones

Modifier les règles applicables auxzones

Créer des règles applicables aux zones

Mettre à jour les règles applicables auxzones

Nouvelles règles applicables aux portes

Modifier des règles applicables auxportes

Créer des règles applicables aux portes

Mettre à jour des règles applicables auxportes

Nouvelles règles

Modifier des règles

Créer des règles

Mettre à jour des règles

Ajouter et modifier des groupes Groupes - Ajouter

Modifier des groupes

Créer des groupes

Mettre à jour les groupes

Affecter des membres à des groupes

Affecter des règles à des groupes

Recherche avancée degroupes/d'identités

Critères de recherche avancée degroupes/d'identités

Ajouter et modifier des groupes d’accès Groupes d'accès - Ajouter

Modifier des groupes d'accès

Créer des groupes d'accès

Mettre à jour des groupes d'accès

Affecter l'accès aux portes à desgroupes

Droits et autorisations 494

Autorisations Droits

Ajouter et modifier des délégations Modifier des délégations

Ajouter et modifier des groupes de routage Groupe de routage - Ajouter

Modifier des groupes de routage

Créer des groupes de routage

Modifier des groupes de routage

Modifier des groupes de routage -Groupes

Modifier des groupes de routage -Types

Ajouter et modifier des niveaux d’accès ascenseur Nouvel accès ascenseur

Créer un accès ascenseur

Modifier l'accès ascenseur

Mettre à jour des accès ascenseur

Supprimer des règles, groupes, groupes d’accès, groupes deroutage, niveaux d’accès ascenseur

Supprimer des règles applicables auxzones

Supprimer des règles applicables auxportes

Supprimer des règles

Supprimer des groupes

Supprimer des groupes d'accès

Supprimer des groupes de routage

Supprimer des accès ascenseur

Droits et autorisations 495

Autorisations Droits

Afficher les dispositifs Liste des dispositifs

Afficher les dispositifs

Dispositif Liste des ports

Ports série - Répertorier

Itinéraires - Répertorier

Afficher des itinéraires

Dispositif Liste des logiciels

Dispositif Liste des ports virtuels

Dispositif Afficher le journal du logiciel

Dispositif Liste des sauvegardes desecours

Dispositif Afficher des sauvegardes desecours

Dispositif Afficher le statut

Dispositif Afficher le journal

Dispositif Liste du répertoire de secours

Droits et autorisations 496

Autorisations Droits

Ajouter et modifier des dispositifs Nouveaux dispositifs

Modifier des dispositifs

Créer des dispositifs

Mettre à jour des dispositifs

Dispositif Modifier les ports

Dispositif Mettre à jour les ports

Modifier des ports série

Mettre à jour des ports série

Modifier des itinéraires

Itinéraires - Ajouter

Créer des itinéraires

Mettre à jour les itinéraires

Dispositif Journal

Dispositif Mettre à jour le journal

Dispositif Nouveau logiciel

Dispositif Créer un logiciel

Dispositif Appliquer logiciel

Dispositif - Régler la date et l'heuresystème

Dispositif Modifier des sauvegardes desecours

Dispositif Créer des sauvegardes desecours

Dispositif Sauvegarder/Afficher lesfichiers

Dispositif Configurer des laisser-passer

Dispositif - Afficher l'heure du système

Dispositif Afficher le journal desauvegarde

Dispositif E-mail de test

Dispositif Ajouter un abonnement deréplication

Droits et autorisations 497

Autorisations Droits

Dispositif Ajouter un abonnement deréplication (à distance)

Dispositif - Supprimer l'abonnement deréplication (à distance)

Basculement de dispositif

Retour au dispositif principal

Dispositif Mettre à jour la réplication

Dispositif Statut de la réplication

Lancer la sauvegarde maintenant

Dispositif Statut de la réplication destransactions

Dispositif Liste du répertoire desauvegarde, distant

Dispositif Sauvegarde type USB

Vérification de l'état des nœuds duserveur

Supprimer le dispositif Supprimer des dispositifs

Supprimer des itinéraires

Supprimer des logiciels de dispositif

Afficher la configuration système Liste des plannings

Afficher les plannings

Liste des jours fériés

Afficher des jours fériés

Liste des types d'événements

Afficher les types d'événements

Obtenir les types d’événements pourdispositif

Obtenir les types d’alarmes pourdispositif

Droits et autorisations 498

Autorisations Droits

Ajouter et modifier une configuration système Nouveaux plannings

Modification des plannings

Créer des plannings

Mettre à jour les plannings

Nouveaux jours fériés

Modifier des jours fériés

Créer des jours fériés

Mettre à jour des jours fériés

Types d'événements - Ajouter

Modifier les types d'événements

Créer des types d'événements

Mettre à jour des types d'événements

Supprimer la configuration système Supprimer des plannings

Supprimer des jours fériés

Supprimer des types d'événements

Afficher les champs utilisateur et les listes d’utilisateurs Onglets définis par l'utilisateur -Répertorier

Afficher les onglets définis parl'utilisateur

Champs définis par l'utilisateur -Répertorier

Afficher les champs définis parl'utilisateur

Index des listes des utilisateurs

Droits et autorisations 499

Autorisations Droits

Ajouter et modifier des champs utilisateur et des listesd’utilisateurs

Onglets définis par l'utilisateur - Ajouter

Modifier des onglets définis parl'utilisateur

Créer des onglets définis par l'utilisateur

Mettre à jour des onglets définis parl'utilisateur

Modifier/Assigner des onglets définis parl'utilisateur

Champs définis par l'utilisateur - Ajouter

Modifier des champs définis parl'utilisateur

Créer des champs définis par l'utilisateur

Champs définis par l'utilisateur - Mettre àjour

Modifier des listes définies parl'utilisateur

Mettre à jour des listes définies parl'utilisateur

Supprimer des champs utilisateur et des listes d’utilisateurs Supprimer des onglets définis parl'utilisateur

Supprimer des onglets définis parl'utilisateur

Afficher la configuration système Afficher les domaines externes

Domaines externes - Indexer

Index des paramètres système

Droits et autorisations 500

Autorisations Droits

Ajouter et modifier une configuration système Mettre à jour les paramètres système

Modifier les paramètres système

Mettre à jour les domaines externes

Modifier les domaines externes

Domaines externes - Ajouter

Créer des domaines externes

Liste des certificats de domainesexternes

Créer des certificats de domainesexternes

Charger les certificats des domainesexternes

Modifier des paramètres système (enplace)

Paramètres système améliorés Niveaud'accès

Supprimer la configuration système Supprimer des domaines externes

Supprimer des certificats de domainesexternes

Afficher le concepteur de badge Liste des modèles de badge

Afficher les modèles de badge

Ajouter et modifier des modèles de badge dans leconcepteur de badge

Modèles de badges - Ajouter

Modifier des modèles de badge

Créer des modèles de badge

Mettre à jour des modèles de badge

Générer des images des modèles debadge

Ajouter des détails sur les modèles debadge

Copier un modèle de badge

Afficher un aperçu des modèles debadge

Droits et autorisations 501

Autorisations Droits

Ajouter et modifier des modèles de badge dans leconcepteur de badge

Supprimer des modèles de badge

Voir Systèmes externes Liste des dispositifs de capture d'image

Afficher les dispositifs de captured'image

Liste des serveurs Exacq

Exacq - Afficher

Systèmes externes - Répertorier

Afficher les systèmes externes

Afficher Avigilon

Liste des serveurs Avigilon

Liste des Salient Server

Afficher un Salient Server

Caméras Salient - Répertorier

Serveur Milestone - Répertorier

Afficher un serveur Milestone

Liste des caméras du serveur Avigilon

État du serveur Avigilon

Liste panneau d'intrusion

Afficher le panneau d'intrusion

Liste des détails panneau d'intrusion

Droits et autorisations 502

Autorisations Droits

Ajouter et modifier des systèmes externes Nouveaux dispositifs de capture d'image

Modifier des dispositifs de captured'image

Créer des dispositifs de capture d'image

Mettre à jour des dispositifs de captured'image

Créer un serveur Exacq

Modifier des serveurs Exacq

Serveur Exacq - Ajouter

Mettre à jour des serveurs Exacq

Modifier des systèmes externes

Mettre à jour les systèmes externes

Systèmes externes - Ajouter

Créer des systèmes externes

Créer un serveur Avigilon

Modifier un serveur Avigilon

Nouveau serveur Avigilon

Mettre à jour Avigilon

Salient Server - Ajouter

Créer des Salient Server

Modifier des Salient Server

Mettre à jour des serveurs Salient

Commander des caméras Salient parcommandes PTZ

Serveur Milestone - Ajouter

Liste des serveurs Milestone

Créer un serveur Milestone

Mettre à jour des serveurs Milestone

Caméras du serveur Avigilon

Ajouter/Mettre à jour les caméras duserveurAvigilon

Droits et autorisations 503

Autorisations Droits

Nouveau panneau d'intrusion

Créer un panneau d'intrusion

Modifier un panneau d'intrusion

Mettre à jour un panneau d'intrusion

Mettre à jour les détails du panneaud'intrusion

Supprimer des systèmes externes Supprimer des dispositifs de captured'image

Créer un serveur Exacq

Supprimer des systèmes externes

Supprimer des serveurs Avigilon

Supprimer des Salient Server

Supprimer des serveurs Milestone

Afficher les cartes Cartes - Répertorier

Afficher les cartes

Ajouter et modifier des cartes Cartes - Ajouter

Modifier des cartes

Créer des cartes

Mettre à jour les cartes

Cartes, modifier et ajouter des détails

Supprimer des cartes Supprimer des cartes

Afficher les collaborations Liste des collaborations

Afficher les collaborations

Droits et autorisations 504

Autorisations Droits

Modifier des collaborations Collaboration - Ajouter

Modifier une collaboration

Créer une collaboration

Mettre à jour une collaboration

Collaboration - Nouveau/Modifier type

Collaboration - Assigner des typesd’événements

Collaboration - Test de connexion

Modifier le tableau des collaborations

Rechercher dans une base de donnéesde collaboration

Modifier une collaboration (changer depasserelle)

Écriture/Journalisation des identités decollaboration

Lecture/Journalisation des identités decollaboration

Aperçu des identités de collab

Collaboration CSV récurrente, liste derépertoire

Collaboration CSV récurrente, hôtedistant

Supprimer la collaboration Supprimer une collaboration

Afficher les détails de compte, travaux par lots etspécifications de travail

Identités Mon Compte

Index de spécifications de travail par lots

Nouvelle spécification de travail par lots

Index des travaux par lots

Afficher les plannings de mise à jour parlots

Droits et autorisations 505

Autorisations Droits

Créer, modifier et supprimer des travaux par lots et desspécifications de travail

Modifier des spécifications de travail parlots

Activer des spécifications de travail parlots

Post-traitement des spécifications detravail par lots

Spécifications de travail par lots - Listedes spécifications de travail

Créer des spécifications de travail parlots

Mettre à jour des spécifications de travailpar lots

Créer un travail par lots

Travail par lots - Ajouter

Mettre à jour un travail par lots

Travail par lots - Répertorier

Sortie de travaux par lots

Planning de rapports personnalisé

Réinitialiser les paramètrespersonnalisés de l’interface utilisateur

Mettre à jour les paramètres delocalisation

Supprimer des spécifications de travailpar lots

Supprimer des travaux par lots

Droits et autorisations 506

Résolution des problèmes

PortesPortes Wi-Fi connectées IP et hors ligne uniquement

Lorsqu'une porte ne fonctionne pas comme prévu, examinez les transactions d'événement.

Remarque: Les transactions d'événement dépendent des événements envoyés depuis les verrouset les appareils via la technologie BLE vers les passerelles. Laissez le temps aux événementsd'apparaître dans l'application ACM.

Événements communsPortes Wi-Fi connectées IP et hors ligne uniquement

Type de Source : Porte

Événement Description Dispositif

Communications

Perte RF/Verrouillage horsligne

N'importe quel :

l La communication avec l'appareil connecté via lafréquence radio a été interrompue.

l Le verrou était hors ligne.

Contrôle, LE,LEB, NDE,NDEB, RM, RU

Le service de porte était horsligne avant l'audit système

L'audit système n'a pas eu lieu en raison de l'un deséléments suivants :

l La porte était hors ligne.

l Problème de tampon d'audit.

Contrôle, LE,LEB, NDE,NDEB, RM, RU

Porte maintenu ouverte Un événement de porte ouverte s'est produit. LE, LEB, NDE,NDEB, RM, RU

Porte forcée Un événement de porte forcée s'est produit. LE, LEB, NDE,NDEB, RM, RU

Droits d’accès non valide

Résolution des problèmes 507

Événement Description Dispositif

Tentative d'utilisation d'unecarte expirée

Le jeton a expiré trop tôt, avant la période dedésactivation.

Verrous LE, LEB, NDE et NDEB, LEB uniquement. Dans lechamp Date de désactivation, le jeton expire au débutde l'heure spécifiée. Par exemple, si 17:00:00 estspécifié, le jeton expire à 16:00:00.

Verrou de contrôle uniquement. Dans le champ Date dedésactivation, le jeton expire au début de la minute et dela seconde spécifiées. Par exemple, si 17:10:10 estspécifié, le jeton expire à 17:09:00.

Pour résoudre ce problème, effectuez l'une desopérations suivantes :

l Fixer la Date de désactivation à la prochaine date.

l Fixer la Date de désactivation à la même date etl'heure suivante (pour LE, LEB, NDE et NDEB), ou laminute et la seconde suivantes (contrôle).

Contrôle, LE,LEB, NDE,NDEB

Maintenance

Altération magnétique Un événement d'altération magnétique s'est produit. LE, LEB, NDE,NDEB, RU, RM

Alimentation

Batterie critique de porte L'alimentation de la batterie était extrêmement faible surl'appareil lié.

Contrôle,LEB, NDEB,RM, RU

Batterie de porte faible L'alimentation de la batterie était faible sur l'appareil lié. Contrôle,LEB, NDEB,RM, RU

Système

La porte a été ajoutée Verrou Wi-Fi hors ligne uniquement. La serrure de laporte a été mise en service en externe via l'applicationde passerelle ENGAGE.

LE, LEB,NDEB

Altération

Événements communs 508

Événement Description Dispositif

Altération Bluetooth - Porte Un périphérique de configuration Bluetooth a étéconnecté à la porte, ce qui a provoqué la déconnexionde la porte de la passerelle.

Pour résoudre ce problème :

l Déconnectez le périphérique de configuration.

Contrôle,LEB, NDEB,RM, RU

Altération de lecteur /appareil

Un événement d'autoprotection est survenu dans l'undes éléments suivants :

l Le lecteur ou l'appareil lié.

l Le couvercle de la barre de poussée.

Contrôle,LEB, NDEB,RM, RU

Les événements de verrouillage de contrôlePortes connectées IP uniquement

Type de Source : Porte

Événement Description Dispositif

Système

Le pêne dormant N'importe quel :

l Le pêne dormant a été verrouillé (étendu) aprèsun événement d'autorisation local.

l Utilisation du pêne dormant.

Commande

NORMAL - Pêne dormant N'importe quel :

l Le pêne dormant a été déverrouillé (rétracté)après un événement d'autorisation local.

l Utilisation du pêne dormant.

Commande

Droit d’accès valide

Autorisation d'accès local L'accès a été accordé à une identité qui a accès à laporte et a glissé la carte.

Commande

Evénements de périphérique RU et RMPortes connectées IP uniquement

Type de Source : Porte

Les événements de verrouillage de contrôle 509

Événement Description Dispositif

Communications

Échec de communication DPS Une erreur de communication DPOS s'est produite. RU, RM

Maintenance

Échec du mécanisme deblocage

Le crochet de verrouillage de la barre de poussée nes'est pas libéré et nécessite l'intervention du personnelpour déverrouiller la porte.

RU

Échec du mécanisme deverrouillage

Le pêne demi-tour ne s'est pas rétracté pendant la sortieet nécessite l'intervention du personnel.

RU, RM

Système

Déverrouiller à la prochainedemande de sortie

Le système ACM a envoyé une demande deDéverrouillage à la prochaine sortie à la porte.

RU

Altération

La porte a été verrouilléemanuellement

La porte à l'état DNE a été verrouillée par le personnel àl'aide de la clé hexagonale.

RU, RM

La porte a été déverrouilléemanuellement

La porte a été déverrouillée par le personnel à l'aide dela clé hexagonale et en appuyant sur la barre depoussée.

RU, RM

Sécurité de la portecompromis

Le loquet de la barre de poussée n'a pas été déployé enraison d'une altération de la porte fermée.

RU, RM

Déverrouiller à la prochainesortie (manuel)

Le loquet de la barre de poussée a été rétracté par lepersonnel à l'aide de la clé hexagonale, qui configure laporte pour qu'elle soit déverrouillée par la prochainepersonne qui appuie sur la barre de poussée.

RU, RM

Panneaux et planificationsPortes connectées RSI uniquement

Panneaux et planifications 510

Événement Description

Nombre de programmes dupanneau dépassé

Le nombre maximum de programmes configurés pour un panneauest dépassé. Un panneau peut contenir jusqu'à 255 planifications.

Pour résoudre ce problème, effectuez l'une des opérationssuivantes :

l Attribuez moins de programmes au panneau.

l Identifiez les planifications inutiles sur l'onglet Planificationssur l'écran du panneau.

l Déplacez le matériel vers un panneau différent ou nouveau.

Portes connectées IP uniquement

Assurez-vous que le nombre combiné d'intervalles dans toutes les nomenclatures ne dépasse pas 16 pourles portes en mode IP/PoE.

Pour plus d'informations, voir Ajout de planifications (intervalles dans les plaifications) en page 390.

Événements systèmeType de Source : Système

Événement Description

Audit de l’utilisateur

CSR créé Une demande de signature de certificat SSL (CSR) a été créée dansl'application ACM.

Nouveau certificat généré Un nouveau certificat SSL a été généré dans l'application ACM.

Nouveau certificat mis en service Un nouveau certificat SSL a été appliqué au dispositif.

Nouveau certificat téléchargé -Échec

Le nouveau certificat SSL n'a pas été téléchargé sur le dispositif.

Nouveau certificat téléchargé -Succès

Le nouveau certificat SSL a été téléchargé sur le dispositif.

Événements système 511

Annexe : Configuration pivCLASS

Remarque: Reportez-vous à ces informations uniquement si vous installez ACM et devez utiliser lemodule cryptographique certifié FIPS (Federal Information Processing Standard) 140-2 et la solutionpivCLASS pour les sites certifiés FIPS 201-2.

Présentation générale

Cette section est destinée aux opérateurs ACM qui utilisent l'application pivCLASS, le moduled'authentification (PAM) et les lecteurs pivCLASS pour valider l'authenticité des cartes PIV (PersonalIdentification Verification) et PIV-Interoperable (PIV-I). La fonctionnalité NISTcryptographic permet ausystème Avigilon™ ACM™ de se conformer aux exigences FIPS 140-2.

Les lecteurs Module cryptographique certifié FIPS et pivCLASS sont pris en charge sur toutes les plates-formes ACM.

Spécifications requises

Avigilon recommande aux partenaires qui installent l'application pivCLASS, le module d'authentification(PAM) et les lecteurs pivCLASS de prendre le logiciel pivCLASS et l'infrastructure à clé publique (PKI) lors dela formation de certification de porte. Pour plus d'informations, voir Genuine HID Academy LearningCenter.

Activation du cryptage FIPS 140-2 sur les dispositifs ACM

Suivez ces étapes si :

l si vous devez utiliser des chiffrements certifiés conformes à la publication 140-2 de la FederalInformation Processing Standard (FIPS) (une norme de sécurité informatique établie par legouvernement américain et utilisée pour approuver les modules cryptographiques, intitulée« Exigences de sécurité pour les modules cryptographiques ») ;

l Si vous utilisez uniquement des contrôleurs de porte qui prennent en charge le modulecryptographique certifié par le gouvernement américain avec le système ACM ; voir certificatn° 3661 de l’Institut national des normes et de la technologie (NIST) du gouvernement américain.Seuls les contrôleurs Mercury série LP prennent en charge ce module cryptographique.

Pour activer le chiffrement FIPS 140-2 sur un dispositif ACM :

Annexe : Configuration pivCLASS 512

1. Sur la page Dispositif, cochez la case Utiliser uniquement des chiffrements conformes à FIPS 140-2.

Ce paramètre s’applique à tout le système et déclenche un redémarrage automatique du dispositiflors de sa réinitialisation.

Quand cette case est :

l Non activé (par défaut) - Un chiffrement non conforme à FIPS est utilisé pour chiffrer le traficdans le système ACM.

l Activé - Le système ACM utilise les chiffrements pris en charge par le modulecryptographique NIST #3661. Seuls les chiffrements couverts par ce certificat sont utilisés.

Un message d’avertissement s’affiche.

2. Cliquez sur OK pour confirmer.

Le dispositif ACM est redémarré et le système ACM utilise maintenant le cryptage FIPS 140-2.Aucune étape supplémentaire n'est requise pour configurer les panneaux Mercury.

Activation du grand format de carte chiffrée et del'autorisation intégrée sur les panneaux

Utilisez les champs suivants lorsque vous ajoutez un panneau au système ACM, selon le typed'authentification utilisé sur votre site.

Sous-système d'authentification Activer le format de carte LargeEncoded

Authentification intégrée

Aucun (décocher) Aucun

pivCLASS avec PAM externe (cocher) Aucun

AAM pivCLASS intégré pour MercuryLP4502 uniquement

(cocher) pivCLASS

Sur le panneau : Ajouter une page :

l Pour modèle Mercury LP4502 uniquement. Dans le champ Authentification intégrée, sélectionnezpivCLASS . Le champ Activer grand format de carte chiffré est automatiquement sélectionné.

l Pour tous les autres types de contrôleurs Mercury. Sélectionnez le champ Activer grand format decarte chiffré (non réversible; voir la remarque ci-dessous):

l Utilisé pour les numéros internes supérieurs à 64 bits. Par exemple, les cartes 128 bits et 200bits nécessitent le numéro d'identification FASC-N de 32 caractères de l'Agence fédérale oule CHUID (Card Holder Unique Identifier) pour les cartes PIV-I. Les formats de cartes LargeEncoded sont utilisés avec les lecteurs pivCLASS certifiés FIPS 201; voir Liste de produitsapprouvés (APL) #10122.

l Utilisé généralement pour activer l'authentification par les lecteurs pivCLASS sur les sitescertifiés FIPS 201-2.

Activation du grand format de carte chiffrée et de l'autorisation intégrée sur les panneaux 513

Remarque: Le panneau ne peut pas être reconfiguré une fois ce paramètre sélectionné. Pouraccepter tout autre format de carte autre que les grands formats, supprimez-le et ajoutez-le ànouveau au système ACM.

Mise à jour du firmware

Pour mettre à jour le micrologiciel du panneau Mercury LP4502:

1. Dans la liste Panneaux, sélectionnez le panneau, puis dans l'onglet État, cliquez sur Firmware.

2. Pour ajouter la prise en charge du module d'authentification sur le panneau, installez la version dumicrologiciel pivCLASS-Embedded-Auth_Pkg_05_10_27_#145.crc.

Pour retirer le module d'authentification du panneau, installez la version du micrologiciel pivCLASS-Embedded-Auth-Removal_Pkg_01_00_00_#14.crc.

3. Pour vérifier l'installation du micrologiciel, consultez la page d'état du panneau qui indique le nom etla version du package pivCLASS ainsi que le module d'authentification et les versions dumicrologiciel.

4. Pour AAM pivCLASS embarqué pour Mercury LP4502 uniquement. Une fois le micrologiciel installé,vous devez configurer la communication entre le panneau et le service pivCLASS. Pour plusd'informations sur la configuration des champs pivCLASS-Embedded-Auth dans ConfigurationManager pour le panneau, reportez-vous à la documentation Mercury.

Ajout de portes

Lors de l'ajout d'une porte avec AAM pivCLASS intégré pour le modèle Mercury LP4502, procédez commesuit :

l Assurez-vous que le champ Nom est mis à jour comme suit. Si votre site utilise des informationsd’identification conformes à pivCLASS pour authentifier les identifiants, le nom de la porte que voussaisissez dans le système doit correspondre au nom du lecteur dans le champ Description du lecteurdans le système d’enregistrement pivCLASS. Avant d’ajouter des portes, assurez-vous de connaîtrele nom du lecteur saisi dans le système d’enregistrement pivCLASS. Pour plus d'informations sur lelogiciel d'enregistrement compatible pivCLASS, reportez-vous à la documentation pivCLASS.

l Sélectionnez le nom du panneau LP4502 dans le champ Panneau.

l Assurez-vous que le champ Profil d'assurance est mis à jour comme suit.

Pour LP4502 avec AAM uniquement ; n'apparaît pas pour PAM externe. Sélectionnez un niveau desécurité pivCLASS approprié pour la porte compatible pivCLASS sur le site ; par exemple, CAK (PIV).

Chaque profil fait référence à une zone protégée définie par le NIST SP 800-116, intitulée « Unerecommandation pour l'utilisation des informations d'identification PIV dans les PACS », et est

Mise à jour du firmware 514

sécurisée par une méthode d'identification conformément à la norme FIPS 201, intitulée « Vérificationde l'identité personnelle (PIV) des employés et des entrepreneurs fédéraux. »

Pour plus d'informations sur chaque méthode d'authentification, reportez-vous à la documentation duservice pivCLASS.

l Pour prendre en charge le profil Assurance sélectionné pour une porte pivCLASS configurée, il estrecommandé de régler le mode de porte à Uniquement la carte. Notez également que les actionsde porte désactivée, déverrouillée et verrouillée sans accès remplacent le Profile profil d'assurance .

Ajout de modèle de lecteur

Lors de l'ajout d'un modèle de lecteur, procédez comme suit :

l Assurez-vous que le débit en bauds du lecteur pivCLASS est mis à jour comme suit :

Remarque: Il est recommandé de spécifier un Débit en bauds supérieur au taux par défaut de 9600(par défaut) et de réduire le débit en bauds en cas de problèmes de lecture. De plus, les utilisateursfinaux doivent tenir la carte pivCLASS sur le lecteur pivCLASS pendant plus de 5 secondes pour unfonctionnement fluide.

Affectation de grands formats codés à des panneaux

Si la case à cocher Activer le grand format de carte codée est activée, les formats de carte 128 bits codégrand et 200 bits codé grand sont automatiquement générés pour le panneau :

l Sur la page Porte : Modifier, sélectionnez l'onglet Opérationset assurez-vous qu'un grand format decarte codée est attribué au panneau dans la zone Membres sous Formats de carte.

Affichage des identités et des jetons

Lors de l'ajout d'une identité, procédez comme suit :

Remarque: La gestion des identités ACM n'est pas utilisée pour créer des utilisateurs pivCLASS.Cependant, vous pouvez afficher les identités et leurs jetons. Vous devez utiliser le systèmed’enregistrement pivCLASS pour ajouter ces identités dans le système ACM. Pour plusd'informations sur l'utilisation du logiciel d'enregistrement compatible pivCLASS pour ajouter desidentités au système ACM, reportez-vous à la documentation pivCLASS. Une fois ces identitésajoutées, vous pouvez les rechercher et les modifier pour fournir un accès physique et logique. Sinécessaire, vous pouvez créer et imprimer des badges, attribuer des groupes, des rôles, desdélégations, etc., comme vous le pouvez pour toute autre identité.

Ajout de modèle de lecteur 515

Lors de l'affichage d'un jeton pour une identité, les champs suivants sont en lecture seule :

l Le champ Type de Jeton affiche PIV pour une carte PIV (Personal Identification Verification) pour lesemployés du gouvernement ou PIV-I pour une carte PIV-Interoperable (PIV-I) pour les entrepreneursgouvernementaux.

l Pour carte PIV-I uniquement. Le champ CHUID affiche l'identifiant unique du titulaire de la carte PIV-I.

Surveillance des événements

Vous pouvez surveiller les événements pivCLASS sur la page Surveiller les événements.

Remarque: Les événements pivCLASS peuvent être configurés à partir de Accès physique >Événements et en recherchant sur Nom : contient pivCLASS.

Surveillance des événements 516

Glossaire

A

ACM

Access Control Manager. Un PACS d'Avigilon. Disponible sur les plates-formesEnterprise, Enterprise Plus, Professional et Virtual Appliance.

B

Basculement

En cas de défaillance d'un dispositif, un dispositif de secours configuré peutautomatiquement ou manuellement prendre sa place pour permettre au systèmede continuer à fonctionner.

BLE

Bluetooth Low Energy, un protocole de communication sans fil.

blocage

L'action de tourner la clé hexagonale et d'appuyer sur la barre de poussée pourrétracter le pêne demi-tour, qui déverrouille la porte périphérique à l'extérieur etpermet à une personne d'entrer dans le bâtiment. Peut être fait à distance oumanuellement.

C

CHUID

Identifiant unique du titulaire de la carte. Utilisé dans les cartes PIV-I.

Contacts de porte

Périphériques d'entrée détectant les modifications de position de la porte. Cetteaction est généralement réalisée en mesurant la résistance à travers un circuitreliant le montant de la porte à la porte elle-même. Si la porte est ouverte, larésistance chute.

Glossaire 517

Contrôle à 2 personnes

Cette règle implique que tous les accès et toutes les actions nécessitent laprésence de deux personnes autorisées à tout moment. La présence de deuxpersonnes est indispensable pour franchir une porte pour entrer ou sortir.

Contrôle de flux

Processus de gestion de la vitesse de transfert des données entre deux&nbsp;nœuds visant à empêcher un expéditeur rapide de dépasser la limite d'undestinataire lent.

CoS

Changement d'état

D

déblocage

Action de tourner la clé hexagonale et de relâcher la barre de poussée pourétendre le pêne demi-tour, qui verrouille la porte périphérique à l'extérieur etempêche une personne d'entrer dans le bâtiment. Peut être fait à distance oumanuellement.

DEMANDE DE SORTIE

Demande de sortie. Ce sont normalement des barres de panique ou des boutons.

DPOS

Commutateur de position de porte. Ces périphériques d'entrée sont pluscommunément appelés des contacts de porte.

F

FAS-N

Numéro d'identification intelligent de l'agence fédérale. Un nombre de 32caractères généré pour FASC-N ou CHUID pour les cartes PIV-I.

FDL

Résistances de fin de ligne (FDL) qui supervisent le câblage entre le panneaud'alarme et le commutateur. Les niveaux de résistance prédéfinis doivent être

Glossaire 518

maintenus aux points d'entrée, sinon un événement d'alarme est déclenché.

FIPS

Norme fédérale de traitement de l'information. Les normes de sécurité dugouvernement américain pour l'approbation des modules cryptographiques et desméthodes d'identification du personnel. Seuls les contrôleurs Mercury LP avec lecertificat NIST #2389 prennent en charge le module cryptographique. Lesexigences de conformité comprennent : la publication FIPS 140-2 - une norme desécurité informatique du gouvernement américain pour l'approbation des modulescryptographiques, intitulée « Exigences de sécurité pour les modulescryptographiques »; Publication FIPS 201-2, une norme du gouvernementaméricain pour l'identification du personnel du gouvernement fédéral, intitulée« Vérification de l'identité personnelle (PIV) des employés et des entrepreneursfédéraux ».

G

Gâche

Des gâches électriques sont souvent utilisées pour « déclencher » les types desystèmes. Il existe plusieurs types de gâches électriques. Elles peuventfonctionner en 12 ou 24 volts, voire avec une tension plus élevée, en courantalternatif ou continu, voire les deux. Elles peuvent garantir une protectionphysique ou la protection des données en cas de défaillance. Une gâcheélectrique de protection physique doit être alimentée pour rester verrouillée. Unegâche électrique de protection des données en cas de défaillance resteverrouillée même sans alimentation. Les gâches de protection des données en casde défaillance sont les plus courantes.

J

Jeton

Données d'entrée requises pour autoriser cet employé à accéder à un site.Comprend normalement un code PIN et, si un badge physique est requis, unnuméro sur la carte.

Glossaire 519

L

LDAP

Le protocole LDAP (Lightweight Directory Access Protocol) est un protocoled’application industriel et ouvert standard d'accès et de maintien des servicesd’annuaire distribués via un réseau. Une base de données LDAP du systèmeAccess Control Manager comprend généralement les détails relatifs à l'utilisateur,les détails relatifs au matériel connecté, les événements, les alarmes et les autresdétails de configuration du système.

M

Modèle de badge

Format conçu pour un badge utilisateur sur lequel figurent les informations de lafonction Identities (Identités). Les modèles sont conçus à l'aide du concepteur debadges.

N

Netmask (Masque réseau)

En matière d'administration de sites Internet, un masque réseau est une chaîne de0 et de 1 qui masque ou filtre la partie réseau d'une adresse IP pour ne conserverque la partie ordinateur hôte de l'adresse. Le 1 binaire au début du masquetransforme la partie de l'ID réseau de l'adresse IP en 0. Les 0 binaires qui suiventpermettent de conserver l'ID hôte. Masque réseau fréquemment utilisé :255.255.255.0. (255 est l'équivalent décimal d'une chaîne binaire de huit chiffres.)Utilisée pour un sous-réseau de classe C (comprenant jusqu'à 255 ordinateurshôte), la valeur \".0\" du masque réseau \"255.255.255.0\" permet d'afficherl'adresse spécifique de l'ordinateur hôte.

NIST

Institut national des normes et de la technologie. L'organisme de normalisation dugouvernement américain pour l'approbation des modules cryptographiqueslogiciels dans les contrôleurs de porte et les méthodes d'identification dupersonnel. Les normes incluent: NIST SP 800-116, « Utilisation des informationsd'identification de vérification d'identité personnelle (PIV) dans les systèmes decontrôle d'accès physique (PACS) » ; NIST SP 800-131A, « Transitioning the Use ofCryptographic Algorithms and Key Lengths. »

Glossaire 520

P

PACS

Système de contrôle d'accès physique. Une solution de contrôle d'accès poursécuriser les personnes, les biens et les actifs. ACM est un PACS.

Panneau

Les panneaux sont des contrôleurs qui se connectent à une ou plusieurs portes(contrôleurs de portes) et aux lecteurs, entrées et sorties associés.

Panneaux secondaires

Si votre système prend en charge une structure hiérarchique, les panneauxsecondaires sont des panneaux spécialisés contrôlés par un panneau principal. Unpanneau principal peut être connecté à un grand nombre de panneaux spécialisés,notamment à un large éventail de dispositifs, tels que des modules de portesimples ou multiples, des claviers, des modules de saisie et des modules de sortie.

PIV

Vérification d'identification personnelle. Une carte délivrée aux employés dugouvernement américain et contenant des informations FASC-N.

PIV-I

PIV - Interopérable. Une carte délivrée aux entrepreneurs du gouvernementaméricain et comprend des informations CHUID et FASC-N.

Postgres

Système de gestion de base de données relationnel (ORDBMS) disponible pour denombreuses plateformes notamment Linux, FreeBSD, Solaris, Microsoft Windowset Mac OS X. Également appelé PostgreSQL

R

redondance

voir Basculement

Glossaire 521

Réplication

Processus de copie et de synchronisation de la base de données LDAP entreplusieurs dispositifs afin qu'ils partagent les mêmes informations de configuration.

REX

Demande de sortie. Les périphériques REX incluent des barres de panique et desboutons de sortie.

RTN

Retour à la normale. Normalement associé à un événement qui annuleefficacement un événement original. Par exemple, un événement de porteouverte trop longtemps est annulé par la fermeture de la porte.

S

SCP

Le protocole Secure Copy Protocol est le protocole de sauvegarde le plus simple.Il ne nécessite pas beaucoup de réglage avant de pouvoir fonctionnercorrectement. Il est efficace sur Linux et d'autres systèmes semblables à Unix.Pour qu'il soit opérationnel, il suffit d'installer le programme SCP sur le serveur etd'établir la connexion.

SFTP

Le protocole Secure File Transfer est un protocole réseau qui fournit unefonctionnalité de gestion des fichiers via un flux de données fiable. Ce protocolefonctionne sur le principe suivant : il est exécuté sur un canal sécurisé comme leprotocole SSH (Secure Shell Protocol), le serveur a déjà authentifié le client et ceprotocole peut accéder à l'identité de l'utilisateur du client.

SMTP

Le protocole SMTP (Simple Mail Transfer Protocol) est une norme Internet detransfert de messages électroniques (e-mails) via les réseaux IP (Internet Protocol).

SNMP

Protocole réseau UDP utilisé principalement dans les systèmes de gestion deréseaux pour surveiller les périphériques connectés au réseau et détecter lessituations nécessitant une attention administrative.

Glossaire 522

Stabilisation

À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier,il existe un intervalle pendant lequel intervient un « rebond » au niveau de laconnexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peutconsidérer que ce « rebond » correspond à plusieurs pressions du bouton. Poursupprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agitde la « suppression du rebond d'un commutateur ».

T

TLS

Le protocole TLS (Transport Layer Security) et son prédécesseur, le protocole SSL(Secure Sockets Layer), sont des protocoles cryptographiques conçus pour garantirla sécurité des communications sur Internet.

V

Verrou magnétique

Les verrous magnétiques fonctionnent uniquement en courant continugénéralement entre 12 et 24 volts. Ne branchez jamais un verrou magnétique encourant alternatif quelle que soit la tension. Tous les verrous magnétiques sontprotégés contre les défaillances. Cela signifie qu'ils ont besoin d'une sourced'alimentation constante pour rester verrouillés. En l'absence d'alimentation, leverrouillage s'ouvre. En cas de problème, utilisez une alimentation électrique desecours. Tous les verrous magnétiques sont silencieux même lorsqu'ils sontalimentés et verrouillés. Les verrouillages magnétiques supportant une traction de300 livres fonctionnent bien dans les installations en milieu industriel légercomme l'aménagement de cabine.

Verrouillage

Action définie survenant sur un panneau d'un périphérique de destination dèsqu'un événement se produit sur le périphérique source. Par exemple, le dispositifd'entrée REX (source); reçoit une demande de sortie et transmet la commande audispositif de gâche de la porte (destination)&nbsp; pour déverrouiller la porte. Pourchaque verrouillage, un dispositif source et un dispositif de destination (ou&nbsp;groupe de périphériques) est défini.

Glossaire 523